Photos inédites du boîtier de siphonnage des données GrayKey

Mickaël Bazoge |

GrayShift s'est fait beaucoup plus discret ces derniers mois, mais l'entreprise continue son business de déblocage de smartphones qui permet aux forces de l'ordre de craquer un iPhone verrouillé pour en siphonner les données. Motherboard a obtenu des clichés supplémentaires du GrayKey provenant des bases de données de la FCC américaine. En plus du design en lui-même, qui était connu depuis quelques années, on peut aussi jeter un œil sur les entrailles du boîtier, construit autour d'un processeur ARM fabriqué par Compulab.

Le GrayKey exploite des failles dans iOS pour réaliser une attaque par force brute sur le ou les appareils connectés aux prises Lightning. Plus le code est long, plus ça demande du temps, bien sûr (lire : Il faut un peu plus de 11 heures pour craquer un code d'iPhone à 6 chiffres). Avec iOS 12, Apple a mis au point une parade pour bloquer les extractions de données, et depuis on n'a plus trop entendu parler de GrayShift même si on imagine que le jeu du chat et de la souris se poursuit entre ces deux-là.

avatar Amaczing | 

Bientôt chacun son GrayKey !

avatar Paquito06 | 

Inédit, inédit, c’est vite dit. On dirait un Apple TV 5.0.

avatar pagaupa | 

@Paquito06

Oui! C’est de la contrefaçon ! 😂😂😂

avatar raoolito | 

L'intérieur fait bizarre
On dirait un petit stick tout seul, il sert a quoi le reste?

avatar misterbrown | 

Bientôt on le trouvera dans une brocante ou chez Emmaus..

avatar The Joker WSS | 

Est-ce que ça fonctionne même quand on n’a pas autorisé l’accès aux « accessoires usb » en mode verrouillé?

avatar povpom | 

@The Joker WSS

Bien (cette question) ...

avatar blogostef | 

Super artisanal le montage. En meme temps je pense pas qu‘ils envisagent de la production à grande échelle.

avatar Biking Dutch Man | 

Et pour un code alphanumérique à 6-8-10-12-14 caractères ça prend combien de temps?

CONNEXION UTILISATEUR