Fraunhofer : le code PIN est récupérable dans l'iPhone

L'hacker est déclarée 97

L’institut Fraunhofer s’en prend une nouvelle fois à Apple sur la sécurité de l’iPhone. Il s’agit cette fois du code PIN, que l’institut reproche à la firme de stocker dans iOS sous la forme d’une chaine de caractères stockée de manière permanente dans le système.

Fraunhofer épingle Apple sur la sécurité pour la seconde fois

Ce n’est pas la première fois que Fraunhofer pointe du doigt Apple sur des questions de sécurité. En février 2011, nous avions ainsi relayé une accusation portant sur l’enregistrement des mots de passe dans le système. Selon l’institut, il suffisait de jailbreaker le téléphone et de faire quelques manipulations pour récupérer l’ensemble des mots de passe stockés par l’utilisateur. Une faille de sécurité devait être exploitée, mais aucune protection n’avait besoin d’être expressément cassée.

Le nouveau cas est en quelque sorte similaire. Apple a choisi pour des raisons de simplicité de stocker dans une chaine de caractères le code PIN de l’utilisateur. Ce stockage se met en place du démarrage du téléphone à l’extinction complète, dès que le code a été entré par l’utilisateur. Un choix expliqué par la volonté de faire revenir l’utilisateur le plus vite possible sur l’écran d’accueil en cas de plantage du téléphone. En outre, si le plantage se fait pendant que l’utilisateur n’est pas là, le téléphone est déjà prêt pour son utilisation suivante. Des explications d’ailleurs fournies par Apple-même dans un document publié en mai. Notez que le stockage de la clé permet de ne pas redemander le code PIN à la sortie du mode Avion (coupure de toutes les connexions).

Une chaine de caractères disponible trop facilement

Seulement voilà, le stockage d’une donnée de sécurité est toujours délicat. Pour Fraunhofer, Apple n’a pas respecté les règles de base en la matière. L’institut a été capable d’aller récupérer la chaine de caractères et de la lire, même si le téléphone était verrouillé. Puisque la chaine doit être disponible et peut donc être trouvée sans devoir contourner des protections particulières.

L’institut accuse doublement Apple sur ce point. En effet, non seulement la firme n’a pas réfléchi aux implications de cette fonctionnalité, mais elle ne respecte même pas les spécifications ETSI/3GPP des cartes SIM qui décrivent justement comment ces dernières doivent être gérées et protégées. La section 5.3 de ces spécifications indique qu’un code PIN ne doit être stocké que de manière temporaire pour être utilisé facilement dans le déverrouillage des fonctionnalités. Une fois l’opération effectuée, l’équipement doit procéder à l’effacement des données associées.

H-Online, qui relève l’information, souligne que les possesseurs d’iPhone (et d’autres smartphones d’ailleurs) ont tendance à choisir comme code de déverrouillage du téléphone le même que pour la carte SIM. Le danger s’accroit nettement quand on marie ce problème de sécurité à l’arrivée massive des solutions de paiement NFC (Near Field Communication).

Reste qu’évidemment un pirate quelconque doit avoir un accès physique au téléphone, connaître la technique et avoir le temps de la mettre en place. À voir maintenant si Apple compte réagir, en particulier si le futur iPhone 5 embarque à son tour une puce NFC et une solution de paiement sans contact.

Publiée le 19/07/2012 à 15:41 - Source : H-Online
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €

Publicité