Le FBI aurait déverrouillé les iPhone de Pensacola par force brute
C'est par une méthode assez traditionnelle de force brute que le FBI a réussi à trouver le code des iPhone en sa possession dans l'affaire de Pensacola, affirme NBCNews.
Une information donnée par une source du site, puisque ni l'agence fédérale ni le ministère de la justice, qui ont tenu une conférence de presse cette semaine, ne sont entrés dans les détails de la méthode employée (lire Chiffrement : tension et accusations entre Apple, le ministère de la justice et le FBI).
Lors de ce point sur l'enquête, il a seulement été dit que le FBI s'était débrouillé seul, sans assistance extérieure, mais que la procédure avait été longue et que la recette utilisée n'avait qu'une portée limitée. L'attaque de Pensacola s'est déroulée début décembre et les deux iPhone du terroriste avaient été saisis sur les lieux même de la fusillade.
D'après cet informateur, les techniciens du FBI ont employé une machine qui enchaine les frappes de mots de passe ou de codes d'accès, jusqu'à tomber sur le bon, une méthode qui n'a rien d'original. Ce qui ne préjuge pas d'autres difficultés rencontrées puisque le terroriste avait tiré une balle dans l'un des deux iPhone pour le détruire. Le FBI n'a pas précisé si les deux iPhone avaient été exploités ou seulement l'un d'entre eux.
De même, il semble que le tireur n'avait pas activé la fonction d'effacement automatique du contenu de ses iPhone après dix échecs dans la saisie du mot de passe. Ni qu'il en avait choisi un de trop complexe qui aurait conjugué longueur avec caractères numériques et alphanumériques. De quoi impliquer des années de tentatives avant de tomber peut-être sur la séquence exacte.
En effet, lorsqu'on sélectionne un mot de passe uniquement numérique, iOS affiche le nombre de chiffres attendus alors qu'un mot de passe mixte n'affiche pas cet indice. Ensuite, c'est une question de patience, iOS échelonnant les délais d'attente entre chaque séquence d'échecs.
donc depuis décembre un ordi du FBI essayait toutes les heures une nouvelle combinaison de 4 chiffres ?
on peut imagine rque le gars ayant prévu de tirer une balle dans l'iphone pensait avoir réglé la question. Ca c'est confondre écran et carte mère. De la part d'un sous-fifre sacrifiable de Daesh, fallait pas s'attendre à plus de réflexion...
@raoolito
Quand tu atteints 1 heure pour le prochain mot de passe, tu passes à la journée, puis semaine, mois, années.
Mais je n’ai jamais essayé, donc je ne sais pas si c’est vrai.
@noooty
Alors ils ont eu 15 essais :D
@noooty
Non, ça reste 2 heures maximum il me semble
Sûrement un code à 4 chiffres, genre anniversaire...
Sûrement un lecteur plus malin qu'un terroriste ou le FBI...
Et la faille Checkm8 incolmatable
Ne peut elle suffire?
@Ginger bread
Non elle permet pour l’instant de modifier IOS mais pas d’aller dans la Secure Enclave,...
@Krysten2001
J'avais pourtant compris l'inverse... qu'elle permettait d'accéder à la Secure Enclave 🤔
@r e m y
Non du tout. Elle est utilise pour le jailbreak pour des modifications sur iOS et de plus je n’ai jamais vu qu’ils ont forcé la Secure Enclave qui est en dehors du système d’exploitation
@Krysten2001
Ah ok... je ne suis pas toutes ces infos de façon très précise
Merci
@r e m y
De toutes façons, c’est inutilisable ici, puisque pour que cette faille fonctionne, il faut que l’iPhone soit déverrouillé. Rappelons que cette faille ne survit pas à un redémarrage.
@Nesus
Oui voilà aussi et en plus après 1h le connecteur est désactivé
Ils travaillent en pouce sur l'axe X et en cm sur l'axe Y ?
@vince29
C'est le FBI, faut pas trop chercher...
La vérité est ailleurs... 🛸
Même les iPhone sont obèses là bas? 🐮
C’est étonnant que le FBI n’est pas dupliquer de façon matériel cet iPhone pour réduire le temps nécessaire. J’avais vu un chinois faire ça il y a quelque temps.
@Nesus
Peut-être que tu ne peux pas dupliquer l'enclave sécurisé, mais le système iOS peut-être mais sans l'enclave sécurisé, ça ne sert à rien
@victoireviclaux
Aucune idée, mais il y a forcément un changement qu’Apple a effectué qui l’empêche. Je ne vois aucune raison à ce que personne au FBI n’y ait pensé. Il y a forcément des gens très intelligents et bien plus calé que moi.
Maintenant vu le temps passé entre la recherche et la découverte, il est clair que ce n’est pas une solution qui a été utilisée.
Comme quoi, les innombrables failles citées partout, ne sont pas tant exploitables que cela.
0000
0001
0002
0003
0009
0010
.......
9997
9998
BINGO !
C'est bon chef, j'ai trouvé ! C'était 9998. Je peux aller dormir ?
(accessoirement dans une réunion de développeurs de jeux vidéo mobiles, j'ai vu un type taper le code 1234 pour bloquer son iPhone et me montrer un petit jeu..)
Ah ce qu’il parait le code était 0000 :)
@Eristoff47
Non, ça c’était celui du lancement des missiles américains pendant la guerre froide 😙
(Véridique en plus, même si c’était 6 ou 8 zéros plus précisément 🤪)
C’est vraiment un brut force sur un code à 4 chiffres ?
A raison d’un essai par heure, il faut 416 jours pour tout essayer (donc 2x moins en moyenne...)
N’y a-t-il pas possibilité de copier le contenu de l’iPhone, de simuler avec plusieurs fois le même appareil et de tester une fraction différentes des codes possibles sur chaque machine virtualisé ?
Cela irait plus vite.
@Ielvin
Apparemment non
Et de cloner l’iPhone... l’injecter dans 1000 pc virtuels et de balancer l’attaque avec un code différent pour chaque en une seule fois ? 🤪🤓 ->🚪
Apple devrait demander une identification supplémentaire apres 10 codes erronés.
Styles envoie d'un code sur appareil de confiance a taper sur le tel bloqué + mot de passe icloud du compte sur l'iphone bloqué.
@themasck
Oui mais non 🤣
Moi je me pose de plus en plus la question de passer chez Apple, je ne veux pas de Google et le Huawei p40 correspond parfaitement mais Huawei ne va pas tarder à avoir les jambes coupés, donc il reste Apple...
En clair on fait des suppositions, mais rien ne dit que le FBI n’est pas la possibilité de le faire sans passer par la force brute pour noyer le poisson...
@Insomnia
Non car les iPhones sont fait pour être déverrouiller que par force brute
@Kristen2001
Oui c’est cela, Celebrit l’a bien démontré...
@debione
Et que fait célébrité? De la force brute.
"Et bien entendu, ils vont raconter ce qui le plus intéressant pour eux et pas forcément la vérité. Normal ! C'est la base même d'un service de police / renseignements."
Ca serait un peu con de dire qu'ils ont une technique secrète et non patché pour dévérouiller les appareils.
Ca fait classe autour d'un café entre chefs des renseignements mais en public, ça va juste conduire à plus de recherche de la part d'apple ou des pirates qui se demandent quel est cette fameuse technique. :)
Quelque soit celui qui leur a dévérouillé l'appareil, ils ne vont pas dévoilé à tout le monde dans quel élement logiciel ou matériel se trouve se trouve la faille qui a permis ça.