L’appareil, qui est utilisé par certains réparateurs d’iPhone, se branche directement sur le connecteur USB de l’appareil. Il teste tous les codes à quatre chiffres possibles et imaginables, en espérant toucher le jackpot.
Il existe pourtant une protection que l’utilisateur peut (et doit, autant que possible) activer : au bout de 10 tentatives ratées, l’iPhone sait effacer ses données automatiquement. Comment donc cette box peut-elle contourner cette limitation ? Simple : elle coupe l’alimentation du smartphone juste avant que la mémoire du terminal enregistre la tentative ratée. Le boîtier a donc tout loisir de poursuivre son objectif.
Cette vulnérabilité a été corrigée dans iOS 8.2 : a priori, un smartphone roulant sous cette version est censé être protégé contre ce type de force brute. De plus, il faut 111 heures pour parvenir à craquer le code… Il est temps de passer à un mot de passe plus complexe.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Sauf que si on est malin on met un code avec des caractères
“‘(..) l’utilisateur peut (et doit, autant que possible) activer : au bout de 10 tentatives ratées, l’iPhone sait effacer ses données automatiquement.”
Autrement dis, si tu veux faire… quelqu’un tu entre dix fois 0000 et hop tu efface les données du gus. hihihih
@thor : c’est clair que c’est pas très malin. Faut voir en simple soirée comme il peut facilement s’avérer que quelqu’un d’un peu lourd tente de trouver au pif ton pass code, et voilà, c’est réglé.
Oui mais une simple restauration depuis iCloud permettra de tout remettre en état donc…
Aprés faut pas pêtre malin pour laisser traîner son smartphone qui coûte une blinde! ^^
dans le temps on pouvait déjà bloquer les téléphones avec mettant un code PIN erroné (obligé de voir avec l”opérateur pour avoir un code PUK => relou)
Curieuse protection. Pourquoi ne pas doubler le temps entre deux tentatives à chaque échec, c’est plus simple et rapidement plus efficace. 1s la première fois, 2s la 2è, 4s la 3è, 8s, la 4è…
stex, oui je ne comprend pas pourquoi ce n’est pas généralisé….
@Stex, sur windows phone au bout d’un certain nombre de tentative, c’est ce qu’il se passe. Sauf que c’est un peu mal foutu et tu peux te retrouver avec des dizaines de milliers d’heures d’attente pour déverrouiller le téléphone.
Sinon le système d’effacement de donnée est efficace si on a activé la sauvegarde sur le cloud ou qu’on synchronise son téléphone avec son PC tout les soirs. Ça reste la meilleure solution je pense
@thor & @StEx : C’est déjà comme ça de base, à partir du 5ème essais (si je me souviens bien), il y a un temps à respecter avant de retenter. Au départ c’est genre 5min, puis 15min, puis 30 puis 1h (le max que j’ai pu voir, mais ça va peut-être plus loin).
Ce système fait en sorte que le smartphone ne voit pas les tentatives ratées. Donc vous pouvez imaginer tout ce que vous voulez (tempo variable, effacement des données, etc.), Cela ne sert à rien puisque le smartphone ne sait pas que le système a raté.
La seule solution serait de rallonger le code et/ou d’y placer des caractères afin de rallonger le temps du hack. Sinon c’est à Apple de changer la façon d’enregistrer les tentatives ratées (ce qui semble être fait depuis iOS 8.2).
Et pourquoi ne pas tout simplement activer les connecteurs data de l’usb uniquement quand le système est enfin déverrouillé ?
Du coup le boitier de brut force ne fonctionnerais plus puisqu’il n’aurais pas accès au système !
J’imagine déjà la boucle de la mort qui tue pour le boitier, “je dois accéder au système pour trouver le pass en brut force, pour ça je passe par le data usb. Oui mais … les data usb n’est activé que quand le système est déverrouiller ! Bon, je dois accéder au système pour ….”
Par moment je comprend pas les p’tit génie des grand constructeurs, ils réfléchissent tellement à des systèmes de sécu ultra complexe qu’ils en oublis que parfois le plus simple est le plus efficace !
Ouais enfin ça marche qu’en dessous du 5S. 5S et 6, c’est bloqué avec Touch ID que je sache … x)
Ou alors on choisi le mot de passe tactile.
Ah zut pardon autant pour moi c’est une fonction d’Androïd…
@maximemt : Ben oui comme ça plus moyen de restaurer ou remettre à zéro un terminal dont on n’a pas le PIN… Ca va en faire du déchets dans les usines, centres de réparations, etc.
ou sinon, tu n’utilises pas le code par chiffre, mais le vrai, celui avec tout plein de caractères alphanumériques. Mais bon à l’usage, c’est quand même un peu plus chiant que de taper 4 chiffres
Petite recti-rectification, la force brute ça n’existe pas, mais le brute force, ça existe, simple question de vocabulaire, ce n’est pas traduisible comme souvent pour le vocabulaire d’un développeur, ou alors en utilisant toute une phrase, mais concrètement google trad, là faut pas s’en servir.
Je les attends de pied ferme avec mon code a 19 caractères (spéciaux,majuscule,minuscule et chiffres). Inutile de dire que sans TouchID je n’aurai pas choisi un code aussi long par contre ^^. Mais un code a 6 chiffres doit déjà serieusement les emmerder en terme de timing.
Ce que je trouve le plus choquant dans cette histoire, c’est que cette technique était déjà utilisée pour craquer des cartes bancaires dans les début de la carte à puce : le nombre de tentative était réduit seulement si on avait fait une erreur (ce qui prenait plus de temps qu’une connexion réussie).
Comme quoi, on n’est jamais assez attentif au passé 😀
Y a vraiment des gens qui s’emmerdent dans la vie pour mettre un code à 16 caractères… Je suis sur que même Obama n’a pas un code à 16 caractères…
Vaut mieux que le touch id fonctionne à tous les coups; car quand il fonctionne pas, il ne faut pas être pressé….