Le FBI aurait déverrouillé les iPhone de Pensacola par force brute

Florian Innocente |

C'est par une méthode assez traditionnelle de force brute que le FBI a réussi à trouver le code des iPhone en sa possession dans l'affaire de Pensacola, affirme NBCNews.

Une information donnée par une source du site, puisque ni l'agence fédérale ni le ministère de la justice, qui ont tenu une conférence de presse cette semaine, ne sont entrés dans les détails de la méthode employée (lire Chiffrement : tension et accusations entre Apple, le ministère de la justice et le FBI).

Lors de ce point sur l'enquête, il a seulement été dit que le FBI s'était débrouillé seul, sans assistance extérieure, mais que la procédure avait été longue et que la recette utilisée n'avait qu'une portée limitée. L'attaque de Pensacola s'est déroulée début décembre et les deux iPhone du terroriste avaient été saisis sur les lieux même de la fusillade.

L'un des deux iPhone du tireur, celui dans lequel il avait tiré une balle

D'après cet informateur, les techniciens du FBI ont employé une machine qui enchaine les frappes de mots de passe ou de codes d'accès, jusqu'à tomber sur le bon, une méthode qui n'a rien d'original. Ce qui ne préjuge pas d'autres difficultés rencontrées puisque le terroriste avait tiré une balle dans l'un des deux iPhone pour le détruire. Le FBI n'a pas précisé si les deux iPhone avaient été exploités ou seulement l'un d'entre eux.

De même, il semble que le tireur n'avait pas activé la fonction d'effacement automatique du contenu de ses iPhone après dix échecs dans la saisie du mot de passe. Ni qu'il en avait choisi un de trop complexe qui aurait conjugué longueur avec caractères numériques et alphanumériques. De quoi impliquer des années de tentatives avant de tomber peut-être sur la séquence exacte.

Délais d'attente après chaque séquence de saisie d'un ou plusieurs mots de passe ou codes erronés

En effet, lorsqu'on sélectionne un mot de passe uniquement numérique, iOS affiche le nombre de chiffres attendus alors qu'un mot de passe mixte n'affiche pas cet indice. Ensuite, c'est une question de patience, iOS échelonnant les délais d'attente entre chaque séquence d'échecs.

avatar raoolito | 

donc depuis décembre un ordi du FBI essayait toutes les heures une nouvelle combinaison de 4 chiffres ?
on peut imagine rque le gars ayant prévu de tirer une balle dans l'iphone pensait avoir réglé la question. Ca c'est confondre écran et carte mère. De la part d'un sous-fifre sacrifiable de Daesh, fallait pas s'attendre à plus de réflexion...

avatar noooty | 

@raoolito

Quand tu atteints 1 heure pour le prochain mot de passe, tu passes à la journée, puis semaine, mois, années.
Mais je n’ai jamais essayé, donc je ne sais pas si c’est vrai.

avatar raoolito | 

@noooty

Alors ils ont eu 15 essais :D

avatar armandgz123 | 

@noooty

Non, ça reste 2 heures maximum il me semble

avatar Maliik | 

Sûrement un code à 4 chiffres, genre anniversaire...

avatar Godverdomme | 

Sûrement un lecteur plus malin qu'un terroriste ou le FBI...

avatar Ginger bread | 

Et la faille Checkm8 incolmatable
Ne peut elle suffire?

avatar Krysten2001 | 

@Ginger bread

Non elle permet pour l’instant de modifier IOS mais pas d’aller dans la Secure Enclave,...

avatar r e m y | 

@Krysten2001

J'avais pourtant compris l'inverse... qu'elle permettait d'accéder à la Secure Enclave 🤔

avatar Krysten2001 | 

@r e m y

Non du tout. Elle est utilise pour le jailbreak pour des modifications sur iOS et de plus je n’ai jamais vu qu’ils ont forcé la Secure Enclave qui est en dehors du système d’exploitation

avatar r e m y | 

@Krysten2001

Ah ok... je ne suis pas toutes ces infos de façon très précise
Merci

avatar Nesus | 

@r e m y

De toutes façons, c’est inutilisable ici, puisque pour que cette faille fonctionne, il faut que l’iPhone soit déverrouillé. Rappelons que cette faille ne survit pas à un redémarrage.

avatar Krysten2001 | 

@Nesus

Oui voilà aussi et en plus après 1h le connecteur est désactivé

avatar vince29 | 

Ils travaillent en pouce sur l'axe X et en cm sur l'axe Y ?

avatar taxtax | 

@vince29

C'est le FBI, faut pas trop chercher...

La vérité est ailleurs... 🛸

avatar anonx | 

Même les iPhone sont obèses là bas? 🐮

avatar Nesus | 

C’est étonnant que le FBI n’est pas dupliquer de façon matériel cet iPhone pour réduire le temps nécessaire. J’avais vu un chinois faire ça il y a quelque temps.

avatar victoireviclaux | 

@Nesus

Peut-être que tu ne peux pas dupliquer l'enclave sécurisé, mais le système iOS peut-être mais sans l'enclave sécurisé, ça ne sert à rien

avatar Nesus | 

@victoireviclaux

Aucune idée, mais il y a forcément un changement qu’Apple a effectué qui l’empêche. Je ne vois aucune raison à ce que personne au FBI n’y ait pensé. Il y a forcément des gens très intelligents et bien plus calé que moi.
Maintenant vu le temps passé entre la recherche et la découverte, il est clair que ce n’est pas une solution qui a été utilisée.

Comme quoi, les innombrables failles citées partout, ne sont pas tant exploitables que cela.

avatar IceWizard | 

0000
0001
0002
0003
0009
0010
.......
9997
9998
BINGO !

C'est bon chef, j'ai trouvé ! C'était 9998. Je peux aller dormir ?

(accessoirement dans une réunion de développeurs de jeux vidéo mobiles, j'ai vu un type taper le code 1234 pour bloquer son iPhone et me montrer un petit jeu..)

avatar Eristoff47 | 

Ah ce qu’il parait le code était 0000 :)

avatar dodomu | 

@Eristoff47

Non, ça c’était celui du lancement des missiles américains pendant la guerre froide 😙
(Véridique en plus, même si c’était 6 ou 8 zéros plus précisément 🤪)

avatar moua | 

C’est vraiment un brut force sur un code à 4 chiffres ?
A raison d’un essai par heure, il faut 416 jours pour tout essayer (donc 2x moins en moyenne...)

avatar Ielvin | 

N’y a-t-il pas possibilité de copier le contenu de l’iPhone, de simuler avec plusieurs fois le même appareil et de tester une fraction différentes des codes possibles sur chaque machine virtualisé ?

Cela irait plus vite.

avatar Krysten2001 | 

@Ielvin

Apparemment non

avatar jmy2905 | 

Et de cloner l’iPhone... l’injecter dans 1000 pc virtuels et de balancer l’attaque avec un code différent pour chaque en une seule fois ? 🤪🤓 ->🚪

avatar themasck | 

Apple devrait demander une identification supplémentaire apres 10 codes erronés.
Styles envoie d'un code sur appareil de confiance a taper sur le tel bloqué + mot de passe icloud du compte sur l'iphone bloqué.

avatar Krysten2001 | 

@themasck

Oui mais non 🤣

avatar guilpa | 

Moi je me pose de plus en plus la question de passer chez Apple, je ne veux pas de Google et le Huawei p40 correspond parfaitement mais Huawei ne va pas tarder à avoir les jambes coupés, donc il reste Apple...

avatar Insomnia | 

En clair on fait des suppositions, mais rien ne dit que le FBI n’est pas la possibilité de le faire sans passer par la force brute pour noyer le poisson...

avatar Krysten2001 | 

@Insomnia

Non car les iPhones sont fait pour être déverrouiller que par force brute

avatar debione | 

@Kristen2001

Oui c’est cela, Celebrit l’a bien démontré...

avatar Krysten2001 | 

@debione

Et que fait célébrité? De la force brute.

avatar Nananère | 

"Et bien entendu, ils vont raconter ce qui le plus intéressant pour eux et pas forcément la vérité. Normal ! C'est la base même d'un service de police / renseignements."

Ca serait un peu con de dire qu'ils ont une technique secrète et non patché pour dévérouiller les appareils.
Ca fait classe autour d'un café entre chefs des renseignements mais en public, ça va juste conduire à plus de recherche de la part d'apple ou des pirates qui se demandent quel est cette fameuse technique. :)

avatar Nananère | 

Quelque soit celui qui leur a dévérouillé l'appareil, ils ne vont pas dévoilé à tout le monde dans quel élement logiciel ou matériel se trouve se trouve la faille qui a permis ça.

CONNEXION UTILISATEUR