NAND mirroring : 100 dollars de matériel ont  suffi à déverrouiller un iPhone 5c

NAND mirroring : 100 dollars de matériel ont suffi à déverrouiller un iPhone 5c

Des rires jaunes au FBI

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

23/09/2016 8 minutes
72

NAND mirroring : 100 dollars de matériel ont  suffi à déverrouiller un iPhone 5c

Un chercheur de l’université de Cambridge a prouvé qu’il était possible de cloner la puce de contrôle NAND d’un iPhone 5c, une technique dont le FBI affirmait qu’elle ne fonctionnerait pas. Par ce biais, et avec environ 100 dollars de matériel, on peut récupérer le code de verrouillage en une vingtaine d’heures.

Sergei Skorobogatov voulait prouver qu’il était possible de désosser un iPhone 5c pour s’emparer d’une puce bien particulière afin de la cloner. Il y est parvenu, et non seulement la technique n’est pas extrêmement complexe pour qui connait suffisamment bien l’électronique, mais elle ne réclame pas un budget mirobolant. Selon lui, avec une centaine de dollars en poche, on peut acheter tout l’équipement nécessaire, vidéo à l’appui.

Qu’a fait le chercheur de Cambridge ? Il s’est procuré un iPhone 5c configuré de la même manière que celui trouvé pendant l’enquête après la tuerie de San Bernardino, avec iOS 9 et un code de verrouillage à quatre chiffres. But de la manœuvre, répliquer le contenu de la puce LGA60 de mémoire Flash NAND pour avoir tout loisir de lancer une attaque par force brute.

Une copie de la mémoire Flash ? Impossible pour le FBI

Le cas de San Bernardino n’est pas cité au hasard. Lorsque le FBI a récupéré l’iPhone qui appartenait à Syed Rizwan Farook, auteur avec sa femme de la fusillade qui a fait 14 victimes, il s’est retrouvé face à un contenu chiffré. Depuis iOS 8, le code à quatre chiffres choisi par l’utilisateur fait partie intégrante de la clé de chiffrement. Quand l’agence a demandé à Apple de récupérer les données chiffrées, la firme a simplement répondu que l’opération était impossible

Le bras de fer qui a suivi a posé la question technique assez simple : existait-il oui ou non une méthode pour percer les défenses de l’iPhone ? Apple refusait seulement d’envisager la chose. La firme martelait qu’il s’agissait d’un abus de pouvoir, particulièrement quand le FBI a commencé à menacer l’entreprise de la forcer à forer elle-même dans ses protections. Introduction de portes dérobées ? Modification du code pour ouvrir ponctuellement l’enclave sécurisée ? Réplication de la mémoire NAND ?

iphone 5c nand mirroring
Crédits : Sergei Skorobogatov

100 dollars de matériel

Cette dernière piste avait été évoquée par certains chercheurs, mais James Comey, directeur du FBI, avait répondu que dans le cas de l’iPhone 5c, cette technique ne fonctionnerait pas. Au vu des résultats, on peut s'interroger sur ce qui a poussé le FBI à affirmer une telle impossibilité technique, s’il ne faut vraiment que 100 dollars de matériel. Il serait étonnant que personne à l’agence ne soit capable de refaire cette manipulation, ou même simplement qu’elle n’ait pas demandé à des experts extérieurs.

Dans son rapport, Skorobogatov indique que même si la technique n’est pas simple et nécessite de la patience pour être mise en place, « n’importe quel pirate avec les compétences nécessaires peut répéter l’expérience », sans parler de forces de l’ordre ayant suffisamment de budget.

Une opération délicate et rébarbative, mais qui fonctionne

L’expérience proprement dite consiste à ouvrir dans un premier temps l’iPhone pour en exposer les entrailles. Il faut alors détacher et extraire avec précaution la puce Flash LGA60. Comme le note Ars Technica, l’opération est facilitée par la mise à disposition d’informations techniques par des sites tels que iFixit, qui démontent justement les nouveaux appareils et précisent de nombreux détails.

Une fois la puce isolée, il faut la raccorder de manière à pouvoir l’analyser. Les circuits doivent être reconnectés afin de tester les caractéristiques de la puce, notamment la tension à appliquer. C’est une étape « laborieuse » dans le sens où il va falloir étudier de nombreux signaux à l’oscilloscope pour comprendre comment la puce communique avec les autres équipements. Quand le pirate trouve, il est alors en mesure de réaliser une copie complète des données qui y sont stockées.

iphone 5c nand mirroring
Crédits : Sergei Skorobogatov

Tester autant de combinaisons que l'on veut

Mais ces données ne sont-elles pas chiffrées ? Si, et c’est justement là que le clonage devient intéressant. Par défaut le nombre de tentatives pour trouver le code à quatre chiffres est de six. Chaque fois que l’utilisateur se trompe, le délai pour l’essai suivant augmente. Selon Skorobogatov, les six tentatives prennent environ 45 secondes. En théorie, puisqu’il existe 10 000 combinaisons possibles, il faudrait une vingtaine d’heures pour tester toutes les combinaisons.

Or, lorsque l’on se lance à l’assaut d’un iPhone, il est impossible de savoir à l’avance si l’utilisateur a activé une option bien particulière : le formatage du téléphone en cas d’échecs répétés. Dans le cas de l’iPhone 5c de Farook, le nombre de tentatives était de dix, mais le FBI ne savait pas si la dixième allait ou non provoquer la suppression de données qu’il estimait éminemment précieuses.

Avec le clonage, il n’y a plus de problèmes : on crée autant de copies que nécessaire. Dans le cas de l’expérience menée par Skorobogatov, chacune représentait donc un lot de six tentatives de codes verrouillé. D’où les 20 heures avancées par le chercheur, puisqu’il devenait alors possible d' enchainer les requêtes.

Une efficacité qui dépend largement du modèle visé

Skorobogatov apporte cependant certaines précisions qui ont toute leur importance. Tant que les constructeurs utilisent en grande majorité de la NAND, ce type de manipulation reste plus délicat qu’avec la mémoire NOR, qui supporte un nombre bien plus élevé de réécritures. Par ailleurs, la méthode s’est avérée efficace sur un iPhone 5c sous iOS, et doit l’être sur un iPhone 6. Mais à partir du 6s, la situation change. Le chercheur parle d’une mémoire plus avancée sur interface m-PCIe. Pour l’iPhone 7, il évoque cette fois une équipe complète, ainsi qu’un budget bien plus conséquent. Le cœur de la méthode, cependant, resterait le même.

Cette conclusion est d’ailleurs la même pour d’autres produits. Elle peut par exemple être reproduite sur les iPad, même si les modèles équipés de puces plus récentes que les A6 demanderaient des tests supplémentaires. Côté Android, la plupart des modèles vendus ont une mémoire NAND tout à fait standard. Skorobogatov estime que l’on peut effectuer ce type de copie dans la plupart des cas.

Le chercheur fournit des pistes pour renforcer la sécurité

Toutefois, le chercheur précise que le « NAND mirroring » n’a rien d’une technique infaillible. Tout dépend de la manière dont la puce de mémoire flash a été intégrée. Il est facile selon lui de prévoir une implémentation particulière pour faire barrage à la copie, et il fournit d’ailleurs plusieurs pistes sur la manière dont les constructeurs pourraient placer des protections dans leurs smartphones et tablettes.

Le fait est que la publication de ces travaux peut être potentiellement importante pour la suite. Il n’est pas certain que le FBI apprécie les conclusions du chercheur après avoir payé au moins 1,3 million de dollars pour une faille de sécurité qui lui a permis finalement d’obtenir les données qu’il souhaitait. Par contre, puisque la marche à suivre est clairement indiquée, rien n’empêche l’agence ou n’importe quelle autre force de l’ordre de procéder de cette manière. L’iPhone 5c a beau être vieux, l’iPhone 6 l’est déjà moins et il existe sans aucun doute de tels modèles impliqués dans des enquêtes.

D’un autre côté, l’information peut servir à tous. Si les constructeurs s’y penchent, il est tout à fait possible – même pour Apple – d’aller puiser dans les idées fournies pour améliorer la sécurité. Notez par ailleurs entre temps que la configuration initiale sur iOS 9 et 10 réclame maintenant six chiffres au lieu de quatre. Le nombre de combinaisons serait donc d’un million. Il y aurait donc 166 666,7 lots de six chiffres, chacun nécessitant 45 secondes. Au final, plus de 2 000 heures seraient nécessaires, soit presque 12 semaines à temps complet pour tester toutes les combinaisons.

72

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une copie de la mémoire Flash ? Impossible pour le FBI

100 dollars de matériel

Une opération délicate et rébarbative, mais qui fonctionne

Tester autant de combinaisons que l'on veut

Une efficacité qui dépend largement du modèle visé

Le chercheur fournit des pistes pour renforcer la sécurité

Commentaires (72)


Quand on dit que pour les mots de passe, longueur > complexité ! :)


La solution serait que la mémoire flash elle-même contienne un secure élement qui valide ou pas l’accès aux données. De cette manière on ne pourrait pas cloner la mémoire sans avoir le code.



D’autres techniques existent pour rendre l’analyse extrêmement compliquée, elles sont souvent mises en place dans des puces comme celles des cartes bancaires.


<img data-src=" />





&nbsp;





ErGo_404 a écrit :



D’autres techniques existent pour rendre l’analyse extrêmement compliquée, elles sont souvent mises en place dans des puces comme celles des cartes bancaires.





Et dire qu’ils forcent le NFC, logique inversée



Le FBI protège Apple car c’est une société américaine puissante , c’est tout.


“soit presque 12 semaines à temps complet pour tester toutes les combinaisons.”

Avec une seule machine, quand on peux cloner on peux facilement paralléliser.

&nbsp;


Bof, le NFC n’implique pas de faille de sécurité majeure pour les données de la carte bancaire.



C’est financièrement intéressant pour les grosses boîtes comme Visa ou Mastercard de rembourser lorsqu’il y a une fraude à cause du NFC car en contrepartie les achats sont nettement facilités et la barrière psychologique du code à taper est levée, ce qui fait plus de rentrée d’argent au final.



C’est surtout pourri pour l’utilisateur qui se fait piquer les quelques dizaines d’euros permis par l’achat NFC, mais dans la vraie vie, à combien de personnes c’est arrivé ?








code a écrit :



Le FBI protège Apple car c’est une société américaine puissante , c’est tout.





Euh il est où le rapport avec la choucroute ? D’autant que dans le cas présent, ils sont loin d’avoir protégé Apple… D’une part ils voulaient les forcer à déverrouiller eux-même, d’autre part ils ont ensuite ouvertement hurlé au monde médiatique qu’ils avaient une faille à disposition…



Le code de sécurité ne monte pas à 6 chiffres maintenant multipliant d’autant le nombre de tentative ? Ou me trompe-je ?


Le principal intérêt d’une carte bancaire est de certifier une transaction, pas de protéger le numéro de la carte.

&nbsp;

En sans contact ou en contact, la puce va protéger les clefs privées nécessaires à l’authentification de la carte et du porteur de la carte ainsi qu’à la génération du cryptogramme qui va “certifier” la transaction.



Après que sur Internet les transactions utilisent des technologies obsolètes, c’est un autre problème








ChrisMtp a écrit :



Le code de sécurité ne monte pas à 6 chiffres maintenant multipliant d’autant le nombre de tentative ? Ou me trompe-je ?





“Notez par ailleurs entre temps que la configuration initiale sur iOS 9 et 10 réclame maintenant six chiffres au lieu de quatre.”

Lire, tout ça.



Au final leur faille à 1 million, ils ont récupéré des données utiles ? Parce qu’on a beaucoup fait de foin pour qu’Apple ouvre la sécurité du tél, mais ensuite..


C’est indiquer en fin d’article. Faut lire jusqu’au bout :)



Sinon serait il possible que le FBI ait gardé la méthode de mirroring pour lui, tout en faisant appel à un organisme extérieur ?



Maintenant que la méthode est dévoilé, tout les constructeurs ont limite un nouveau cahier des charges pour empêcher ce genre de copie. Des batons dans les roues en plus maintenant pour les Agences de sécurité.

&nbsp;


non, mais la question n’est pas là :)

il aurait pu y avoir des infos interessantes, et le role du FBI est de s’assurer si c’était le cas ou pas


ah mais je dis pas le contraire, je trouve juste que ça fait cher l’éventuel chou blanc <img data-src=" />








neeloots a écrit :



Quand on dit que pour les mots de passe, longueur &gt; complexité ! :)



Ne confondons pas tout : là c’est que des chiffres donc oui longueur &gt; complexité dans ce cas uniquement. Si t’as le droit à tous les caractères, un “c8K#DTm” (attaque bruteforce) sera plus long à cracker qu’un “bonjour” (attaque par dico)



Je pense que le FBI a acheté la faille, pas juste la prestation de déblocage, donc potentiellement ils ont acheté la possibilité de déverrouiller X iphones impliqués dans des enquêtes.



Par contre pour Android on en a jamais entendu parler… Pourtant le cryptage a été appliqué de base maintenant.


Sur les modèles d’iPhone les plus récents, le code d’accès est salé par un identifiant unique généré au hasard lors de l’initialisation du téléphone, et stocké dans une enclave mémoire à même le SOC, théoriquement inaccessible. On augmente ainsi le nombre de combinaison à tester avec cette technique jusqu’à 1,15 x 10^77 (pour un identifiant de 256 bits).


“Par ailleurs, la méthode s’est avérée efficace sur un&nbsp;iPhone 5c&nbsp;sous iOS, et doit l’être sur un iPhone 6. Mais à partir du 6s, la situation change. Le chercheur parle d’une mémoire plus avancée sur interface m-PCIe. Pour l’iPhone 7, il évoque cette fois une équipe complète, ainsi qu’un budget bien plus conséquent. Le cœur de la méthode, cependant, resterait le même.”

&nbsp;

Je suis surpris, depuis l’IPhone 6, l’IPhone bénéficie du chiffrement matériel avec une puce dédiée (Secure Enclave), et le nombre de tentatives de saisie du mot de passe n’était plus stocké sur la mémoire du téléphone, mais sur cette puce.



Sur ce document&nbsp;(page 12) il est clairement écrit que le délai imposé entre deux saisie invalide est géré par cette puce.



Pour ce qui est de l’attaque brut-force, on peux aussi choisir un mot de passe alphanumeric sur l’IPhone, ce qui augmente considérablement les possibilités, et donc la sécurité.

Toujours sur ce document, il est précisé qu’il faut environ 5 ans pour craquer un mot de passe alphanumeric de 6 caractères.


toujours pareil, le peuple n’aurait jamais pardonné si une info importante n’avait pas été récupérée et qu’un autre attentat avait eu lieu&nbsp;








SirGallahad a écrit :



“soit presque 12 semaines à temps complet pour tester toutes les combinaisons.”

Avec une seule machine, quand on peux cloner on peux facilement paralléliser.





Non, on ne peut pas paralléliser : le secret à trouver (son hash pour être plus précis) est dans un composant de sécurité qui est dans le seul iPhone que l’on veut déverrouiller. On ne peut utiliser que cet iPhone pour la bruteforce.



Bien vrai, mais perso je me vois pas taper un mot de passe 12 caractère+ à chaque fois que je veux déverrouiller mon téléphone.

Après “+ de confort = - de sécurité” et inversement.








AltreX a écrit :



Bien vrai, mais perso je me vois pas taper un mot de passe 12 caractère+ à chaque fois que je veux déverrouiller mon téléphone.

Après “+ de confort = - de sécurité” et inversement.





surtout si comme moi tu es un habitué des “appels de poches” et autre modif involontaire de la config (et que, par conséquent tu as pris l’habitude de verrouiller systématiquement ton tel) <img data-src=" />









seblamb a écrit :



Le principal intérêt d’une carte bancaire est de certifier une transaction, pas de protéger le numéro de la carte.

&nbsp;

En sans contact ou en contact, la puce va protéger les clefs privées nécessaires à l’authentification de la carte et du porteur de la carte ainsi qu’à la génération du cryptogramme qui va “certifier” la transaction.



Ben… non. Une carte NFC que je vole dans un portefeuille est utilisable tout de suite par n’importe qui, que ce soit la mienne ou non. Si elle n’est pas NFC, il me faut le code, ce qui prouve mon identité.



Pas mieux.

En fait, en relisant le papier, pour les autres iPhones , il ne parle que du mirroring de la flash, pas du cassage du code.









jb18v a écrit :



ah mais je dis pas le contraire, je trouve juste que ça fait cher l’éventuel chou blanc <img data-src=" />





C’est parce que c’est pas la saison du chou, spourssa.<img data-src=" />









Ricard a écrit :



Ben… non. Une carte NFC que je vole dans un portefeuille est utilisable tout de suite par n’importe qui, que ce soit la mienne ou non. Si elle n’est pas NFC, il me faut le code, ce qui prouve mon identité que je connais ledit code, ayant vu le type à qui j’ai piqué la carte le taper.





#TrueStory <img data-src=" />









Ricard a écrit :



Ben… non. Une carte NFC que je vole dans un portefeuille est utilisable tout de suite par n’importe qui, que ce soit la mienne ou non. Si elle n’est pas NFC, il me faut le code, ce qui prouve mon identité.





Le plus gros problème du NFC reside dans les données qui sont lisibles facilement et sans accès physique a la carte.

Type le nom et l’historique des transaction (qui a été retiré des nouvelles cartes).

Ou plus dangereux les track magnétique de la carte permettant potentiellement de crée une copie fonctionnel dans les DAB.



Attendez, si j’ai bien compris, avec cette procédure on obtient une image de la mémoire de la puce qu’on peut ensuite réécrire à volonté pour réinitialiser le nombre de tentatives, c’est bien ça ?








SirGallahad a écrit :



“soit presque 12 semaines à temps complet pour tester toutes les combinaisons.”

Avec une seule machine, quand on peux cloner on peux facilement paralléliser.

&nbsp;









SirGallahad a écrit :



“soit presque 12 semaines à temps complet pour tester toutes les combinaisons.”

Avec une seule machine, quand on peux cloner on peux facilement paralléliser.

&nbsp;







On ne peut pas paralléliser car la méthode dépend de l’iPhone original qui a chiffré la NAN, de mémoire ça utilise l’identifiant matériel du processeur dans le sel utilisé pour générer la vraie clé de déchiffrement.



Le problème n’est pas technique mais juridique et politique.

Si la loi impose la présence d’une porte dérobée, conditionnant l’autorisation de vente, le souci disparaît.

&nbsp;

Ils n’ont qu’à avoir des string.Replace(“couiles au cu”,”*”,“l”)



On est pas obligé d’être d’accord avec cette &nbsp;idée, mais la justice peut rentrer chez moi pour fouiller mes papiers, je ne vois pas pourquoi elle ne pourrait pas rentrer dans un téléphone


Donc le nombre de tentatives est stocké dans une partie de la mémoire réinscriptible depuis l’extérieur <img data-src=" />



C’est moi ou c’est complétement stupide ?


Oui mais une porte dérobée permettrait à d’autres personnes de l’emprunter, pas seulement les forces de l’ordre. « Les portes dérobées qui n’acceptent qu’une personne n’existent pas », dixit Mounir Idrassi.


Sur les anciens modèles d’iPhone oui.

&nbsp;



Donc le nombre de tentatives est stocké dans une partie de la mémoire réinscriptible depuis l’extérieur



Comme n’importe quel PC tu veux dire ?



Puis bon, faut relativiser, la mémoire est réinscriptible, mais pour cela, tu dois décapsuler la puce et refaire ses branchements toi-même etc… Pas impossible, mais pas à porter de tout le monde.


Je vois juste qu’on parle du NFC donc je me permet de donné plus d’info.

La norme NFC avais prévue des système de chiffrement mais ils ont tous été supprimé dans la version final (trop chère) s’est pour cette raison qu’il est si facile de copier une carte NFC. Sur un carte bancaire On peut copier le code mais pas le code de sécurité (les 3 chiffre à l’arrière) si vous ne me croyez pas téléchargé simplement&nbsphttps://play.google.com/store/apps/details?id=com.github.devnied.emvnfccard&…

Un simple smartphone et vous copier le code.

Et on trouve des lecteur capable de lire a 10-20cm (j’en ai un dans mon bureaux un peut trop grand pour entré dans une poche mais il entre dans un petit sac).

Voila sachant que pour commandé sur internet il manque le nom et le code de sécurité en copiant 333cartes et en trouvant une astuce pour trouvé le non des personne (par exemple un stand avec un jeux gratuit) en faisant 3 essais par carte vous avez de bonne chance de trouvé un code juste et pour des achat pas NFC le code n’est pas nécessaire)

Attention les premier carte stoquai aussi le non du propriétaire donc la s’était vraiment du n’importe quoi niveaux sécurité et vie privé.



Voila donc personnellement&nbsp;j’ai une carte NFC et je me dit que s’est la banque qui prend le risque.

Mais vous trouverais facilement sur internet comment couper l’antenne sinon les boitier métallique protege très bien.

&nbsp;


Oui, c’est cela.



Cela a été changé depuis. Ce qui parait stupide maintenant ne l’était pas forcément il y a quelques années.

La sécurisation des téléphones et son importance évoluent avec le temps.


[Quote]Toujours sur ce document, il est précisé qu’il faut environ 5 ans pour craquer un mot de passe alphanumeric de 6 caractères.[/quote]

Ce délai de blocage dépend uniquement du module secure enclave. Donc si une attaque permet d’outre-passer ce module on passe à quelques heures avec un mot de passe de 6 caractères.


boarf, le peuple pardonne des trucs autrement plus ignobles.



concernant la dépense, le but pour le FBI était d’acquérir une technique permettant de décrypter tous les iPhones en sa possession facilement.


Je suis d’accord, mais on parle d’un module matériel, pas logiciel.

&nbsp;Va donc me craquer mon PC en “contournant” certain composant de la CM , je regarde.

&nbsp;Mis a part une faille exploitable dans IOS ( sans le mot de passe bien sur ), voir même dans le firmware des composants, c’est pas la même chose que de jouer les mcGyver avec la mémoire flash.


C’est la cerise sur le ridicule du FBI XD


Tu accepte que la police rentre chez toi, mais accepterais tu de donner les clé a la police qui laisse ces dite clés sur le comptoire de la réception de la gendarmerie ?



Le prob avec un système informatique c’est soit tu laisse rentrer personne ou tout le monde (sans la clé hein)



Complètement d’accord.


Moi déjà, presque 80€, parce que j’avais oublié ma CB dans un terminal à Carrefour :/

&nbsp;


Cependant le risque zéro n’existe pas :-(

Dans 3 ou 4 ans l’iPhone 7 sera insecure à tous les coups. “Heureusement” (hum…) qu’Apple, dans ça bonté, aura sorti 3 ou 4 nouveaux modèles.








abasourdix a écrit :



Le problème n’est pas technique mais juridique et politique.

Si la loi impose la présence d’une porte dérobée, conditionnant l’autorisation de vente, le souci disparaît.

&nbsp;

Ils n’ont qu’à avoir des string.Replace(“couiles au cu”,”*”,“l”)



On est pas obligé d’être d’accord avec cette &nbsp;idée, mais la justice peut rentrer chez moi pour fouiller mes papiers, je ne vois pas pourquoi elle ne pourrait pas rentrer dans un téléphone





La justice oui. Le FBI sans rien demander à un juge, non.

Et puis ce débat sur les portes dérobées à déjà eu lieu partout dans le monde, avec un avis unanime de tous les experts en sécurité du monde entier. Les backdoors, c’est une grosse connerie.

D’où ton commentaire un peu déplacé AMHA.<img data-src=" />



Petite pensé a tous ceux qui m’ont dit “Mais nan c’pas possible tu comprends rien t’es trop bête” sur la news originale…


Tu m’explique comment tu fais pour compter sans écrire dans une mémoire? Soir tu mets dans de la mémoire vive, et un simple redémarrage du téléphone reset le compteur (débile par principe du coup), soit tus tockes le compteur dans un endroit qui sera pas perdu… Donc tu as besoin d’écrire.


Écrire, oui, mais pas depuis l’extérieur, là est la nuance. Le compteur serait accessible uniquement en lecture depuis l’extérieur (ou pas du tout) et c’est la puce elle-même qui gère l’incrémentation.


Il suffit de faire comme c’est fait actuellement :

compter et stocker le compteur dans le composant de sécurité, ce compteur étant inaccessible en écriture depuis l’extérieur. Cela nécessite d’avoir de la mémoire non volatile dans ce composant ce qui est une contrainte qu’Apple avait évité en stockant dans la mémoire non volatile externe.


Comme quoi, il n’est pas nécessaire d’instaurer des structures policières violant le droit à la vie privée au nom de la lutte contre le terrorisme.


Donc c’est une puce externe qui gère toute la partie mot de passe. Ok. Du coup elle doit bien communiquer d’une certaine manière le “C’est OK” ou le “C’est pas OK”. On peut donc la virer et mettre quelque chose qui dit toujours “C’est OK”. Ca doit pouvoir être faisable non?


Non, on ne fait que déverrouiller l’accès à la clé secrète qu’elle contient pour déchiffrer la mémoire de l’iPhone.

Ce déchiffrement se fait par ce composant de sécurité.



Nota : je ne sais plus si ce que j’appelle composant est une puce à part ou si elle est inclue dans le SOC Apple. En plus, j’ai la flemme de chercher, mais ça ne changer rien.


Et la NSA dans tout ça ? Elle ne savait pas faire ça ? J’ai du mal à y croire.



<img data-src=" />


https://theintercept.com/surveillance-catalogue/cellbrite/

&nbsp;“Will suck every last byte of data out of a seized cellphone”

&nbsp;Et ce n’est certainement pas le dernier modèle de cet outil.

&nbsp;


En même temps, tu laisses les même infos sur le ticket CB commerçant (parfois le nom est juste codé en hexa).

Itou pour le terminal, sur lequel tu peux récupérer ces même informations.

De plus, le nom n’est pas forcément vérifié (il y a une faute sur ma carte, et seul de rares sites m’ont refusés un paiement avec un mauvais nom).


D’un point de vue général, l’accès physique a une machine permet de ruiner la majorité des protections


Le prix n’était pas le problème. C’est le contribuable qui paye :-)



Ce qui intéressait les agences gouvernementales c’est le précédent juridique qui obligerait les constructeurs à coopérer.








127.0.0.1 a écrit :



Ce qui intéressait les agences gouvernementales c’est le précédent juridique qui obligerait les constructeurs à coopérer.





+42



“Le nombre de

combinaisons serait donc d’un million. Il y aurait donc 166&nbsp;666,7 lots

de six chiffres, chacun nécessitant 45 secondes. Au final, plus de 2&nbsp;000

heures seraient nécessaires, soit presque 12 semaines à temps complet

pour tester toutes les combinaisons.”



Vous n’êtes pas très imaginatifs quand même.

Sachant que l’on peut cloner la mémoire, il suffit que j’achète 12 puces et que j’effectue les tests de combinaison en parallèle sur ces dernières pour diviser le temps de recherche par 12.

Soit 1 semaine.

Et si j’ai 12*7 puces, 1 jour.



C’te blague…

&nbsp;


C’est tout à fait vrai, mais il doit surement vouloir dire que un mot de passe comme ça : ||0\/\/ 15 7|-|3 71M3 est moinsEfficaceQu’1MotPasseBeaucoupPlusLong,AprèsçaCeDiscute…





D’aprèshttps://howsecureismypassword.net/, le premier est à 31 sextillion d’années 37 octotrigintillion d’années pour le second…


<img data-src=" />

Tu penses être le premier à y avoir pensé ?

Je l’ai encore redit en commentaire de cet article (et du précédent). Ce n’est pas possible. Il y a un élément secret qui est dans une puce que l’on ne peut pas cloner. On ne peut donc pas paralléliser.



Lire ales commentaires avant d’apporter sa contribution, évite de passer pour je ne sais quoi, surtout quand il n’y a que 60 commentaires à lire. En fait seulement 21, mon commentaire était le 21 ème.








fred42 a écrit :



Lire ales commentaires avant d’apporter sa contribution, évite de passer pour je ne sais quoi, surtout quand il n’y a que 60 commentaires à lire. En fait seulement 21, mon commentaire était le 21 ème.





Je ne sais plus quelle étude de google avait montré que les gens ne lisent que les 10 premiers éléments, le reste tombe dans 99% des cas dans les limbes.



Faudra être plus rapide la prochaine fois !



(Et sinon, l’élément incopiable l’est seulement via les pattes externes. Tu peux ouvrir la puce et dupliquer cette partie aussi, même si du coup le matériel nécessaire à cette opération dépasse les 100$.)









code a écrit :



Le FBI protège Apple car c’est une société américaine puissante , c’est tout.







Exactement ce que je disais dans un de mes vieux commentaires. Tout un foin et puis plus rien du jour au lendemain. Aucune divulgation en tribunal. J’en ai conclu la même chose que toi.









matroska a écrit :



Et la NSA dans tout ça ? Elle ne savait pas faire ça ? J’ai du mal à y croire.



<img data-src=" />





pas la meme entité…. quand tu sais que le fbi ou la cia n’a pas eu le droit de communiquer des infos à la nsa quelques mois avant le 119 concernant les principaux protagonistes, c’est pas un iphone à déverrouiller qui va changer les relations très distantes entre les différents services de ces trois entités.



&nbsp;



AhLeBatord a écrit :



D’un point de vue général, l’accès physique a une machine permet de ruiner la majorité des protections





d’un point de vue global, on estime que l’accès physique d’un appareil se fait par le propriétaire (ou son approbation)



Personnellement j’en ai toujours compris que la NSA était la plus puissante des entités. Qu’elle dominait même la CIA et le FBI… Même si elles sont bien distinctes je pense que la NSA écrase les autres.



<img data-src=" />








matroska a écrit :



Personnellement j’en ai toujours compris que la NSA était la plus puissante des entités. Qu’elle dominait même la CIA et le FBI… Même si elles sont bien distinctes je pense que la NSA écrase les autres.



<img data-src=" />





pas tout à fait : elle n’est pas plus puissante, la différence est qu’elle travaille sur un territoire plus large :&nbsp;

de ce que j’en ai compris :

le fbi est la police fédérale, donc au dessus des autorités policières de chaque état, mais n’agit qu’aux usa, dans l’intérieur des etats unis

la cia et la nsa, c’est des activité très majoritairement concentrées sur le renseignement à l’extérieur des états unis… et ces deux agences sont supposées etre a la pointe de la techno d’espionnage de par leur importance en termes de sécurité (genre prévoir des conflits internationaux, etc), sachant qu’il a été prouvé par des représentants des renseignements francais que les agences de renseignements américaines estiment que leur avancée technologique leur permet de se déroger du devoir de non-espionnage des pays alliés…. ca sous entend que la nsa/cia a une capacité d’espionnage technologique bien supérieure au fbi.



je serais ainsi pas surpris de savoir que les ptits choux de presse qu’on fait les dures heures fbi/apple aux st’asunis on du faire rire quelques analystes/chercheurs en sécu qui bossent a la cia/nsa au ptit dej tous les matins, parce que cracker le code des 5c ils ont déjà du faire ca plusieurs fois auparavant dans le grand secret..



c’est un peu à l’instar des zero days, ou encore des fuites sur cisco/juniper/fortinet, qu’on apprend cinq ans apres : oui, la nsa/cia ont acces a des moyens technologiques “backdoor” tres avancés que le GP n’apprend l’existence que plusieurs années apres, ca m’étonnerait meme pas qu’il y ait copinage avec apple sans que la direction en soit au courant leur permettant de déverrouiller des 5c/6s depuis bien avant l’affaire du fbi, sans meme en informer la direction





&nbsp;la nsa/cia ont le droit de tenir au secret n’importe quel individu américain, je pense que c”est dans cette optique que Schmidt a appris tres tard que les agences gouvernementales ont corrompu certains techniciens google, pour les avoir laissés mettre des serveurs sur écoute dans leurs DC..



donc hacker un tel apple chez la cia/nsa… ils savent sans doute faire ca depuis bien avant le fbi, qu’est légitimement a la ramasse.



Oui en gros tes pensées ne sont pas trop éloignées des miennes concernant ces entités. Merci de m’avoir donné ton avis, en fait il se rapproche de ce que j’en pense. Effectivement ça doit rigoler voir troller le FBI tous les matins. Ce que je ne comprends pas c’est que l’on a appelé ce pays : Etats-Unis alors qu’il n’y a pas grand chose d’uni finalement…



En France on a quand même une unification des services et de la justice. Des choses comme ça ne seraient pas arrivées, chacun travaillant dans son coin…



<img data-src=" />








matroska a écrit :



Etats-Unis alors qu’il n’y a pas grand chose d’uni finalement…





si, législation fédérale pour tout le monde, au dessus de la législation locale….. Mais les entités gouvernementales discutent pas pour autant…









matroska a écrit :



En France on a quand même une unification des services et de la justice. Des choses comme ça ne seraient pas arrivées, chacun travaillant dans son coin…



<img data-src=" />





euhh… t’as jamais entendu parler de police/gendarmerie toi… jamais jamais…

pour te donner un autre exemple de la collaboration entre BRI et force sentinelle…. la BRI, qui voulait entrer au bataclan.. dépendent de la police… les forces sentinelles… à 200 metres… dépendent de la défense.. plus particulierement sous l’ordre préfectoral.. n’ont eu aucun ordre pour se déplacer.. n’ont jamais aidé la BRI, alors qu’ils avaient un équipement largement à la hauteur, contrairement au petites armes à feu de la BRI…



extrait :



Auditionnés par notre commission, les fonctionnaires de la BAC ont déploré n’avoir pu intervenir faute d’équipement approprié. Désemparés, ils ont même sollicité, en vain, les huit militaires de la force sentinelle présents sur les lieux, pour qu’ils engagent une riposte ou à tout le moins qu’ils leurs prêtent leur fusil d’assaut, «FAMAS », mais le règlement militaire l’interdisait, en l’absence d’ordre donné par les responsables de la sécurité intérieure.



Je trouve très bien cet article qui ridiculise le FBI. Le niveau de sécurité d’un IPhone&nbsp; est faible,&nbsp; c’est bien de le montrer.



&nbsp; Il y a des programmeur de flash NAND tout fait, sur étagère. Il n’est pas nécessaire d’en reconstuire un. Ils contiennent toute l’électronique nécessaire pour relire une FLASH nand.&nbsp; Un protocole propriétaire ralentirait l’attaquant le temps qu’il comprenne celui-ci, mais je ne pense que cela l’arrêterait longtemps.

&nbsp;

&nbsp; Les machines sur lesquelles je travaille doivent se protéger contre ce type d’attaque. Pour cela on utilise une protection mécanique : de la résine. Les cartes éléctroniques sont noyées dedans, ce qui rend très difficile l’accès aux pistes sans endommager les composants ciblés. Mais cela alourdirait considérablement les téléphones portables.

&nbsp;On a aussi une deuxième protection qui consiste en sorte de maillage autour des composants protégés. Un trou n’importe où dans ce maillage efface les données contenu dans le composant.


Il faut aussi remettre les choses dans le contexte: l’iPhone dans son ensemble n’est pas prévu pour passer les memes tests de sécurité que les terminaux CB. Et l’article indique bien que la sécurité s’améliore de generation en generation, alors que ce n’était pas encore un argument commercial pour Apple.



Si on veut comparer, il faudrait comparer avec la vraie partie sécurisée qui est annoncée comme tel (Secure Element ?), et qui stocke les empreintes digitales ainsi que le générateur de num de CB pour ApplePay.



Et depuis TouchID, je mets un mot de passe bien plus long que les 6 digits (et oui il est different de mon password iTunes). Pour faire du brut force, bon courage.