Une nouvelle vulnérabilité iOS permet des attaques par mot de passe par force brute sur iPhone 7

Nous avons déjà vu des appareils pour forcer les codes secrets des téléphones. Cette boîte de 500 $, démontrée sur vidéo par YouTuber «EverythingApplePro», utilise un exploit dans iOS 10.3.3 et iOS 11 bêta pour pirater par force brute et contourner le code d'accès de l'écran de verrouillage de jusqu'à trois combinés iPhone 7 / Plus à la fois, mais cela peut prendre des jours à fonctionner, selon la complexité du code d'accès.

Normalement, des attaques comme celle-ci ne sont pas pratiques en raison d'un paramètre sélectionnable par l'utilisateur qui indique à votre iPhone ou iPad d'effacer toutes vos données après dix entrées de code d'accès infructueuses.

De plus, le coprocesseur cryptographique Secure Enclave trouvé dans le processeur principal de la série A impose des délais croissants après qu'un mot de passe invalide est entré sur l'écran de verrouillage pour empêcher ces boîtes d'essayer de nombreuses combinaisons de mot de passe différentes par seconde.

Mais en raison d'une faille auparavant inconnue dans iOS 10.3.3 et iOS 11 bêta, un attaquant peut utiliser autant de tentatives de mot de passe que nécessaire sur l'écran blanc «Appuyez sur home pour récupérer» affiché après une nouvelle installation d'iOS. Dans la vidéo intégrée ci-dessous, "EverythingApplePro" utilise un simple mot de passe "0016" pour permettre au hack de fonctionner plus rapidement.

Le hack profite du processus de mise à jour d'iOS.

"Ils ont trouvé une faille dans l'état de récupération de données qui vous permet d'utiliser autant de tentatives de mot de passe que vous le souhaitez", a expliqué le posté..

Un attaquant aurait toujours besoin de posséder l'appareil à 500 $ et d'avoir votre téléphone en possession physique pendant des jours avant d'exposer votre mot de passe. Bien que les anciens appareils / éditions iOS ne soient pas affectés, nous nous attendons à ce qu'Apple publie bientôt un correctif pour corriger la vulnérabilité.

Cette vulnérabilité est limitée aux derniers téléphones iPhone 7 et iPhone 7 Plus et spécifique à iOS 10.3.3 et à la dernière version bêta d'iOS 11. La meilleure façon de vous protéger contre ce type d'attaques par force brute consiste à configurer un code d'accès à six chiffres ou alphanumérique, ce qui peut prendre plusieurs semaines, voire plusieurs mois, pour essayer toutes les combinaisons de codes d'accès possibles.

DIDACTICIEL: Comment configurer un mot de passe à six chiffres sur votre iPhone

Plus tôt cette semaine, le pirate iOS "xerub" a réussi à extraire la clé de déchiffrement protégeant le micrologiciel exécuté sur le coprocesseur cryptographique Secure Enclave d'Apple qui est intégré dans la puce A7 de l'iPhone 5s, et l'a publiée sur GitHub.

L'exposition de la clé permet aux chercheurs en sécurité d'examiner le fonctionnement interne du logiciel secret d'Apple alimentant les fonctions que Secure Enclave fournit au système.

Les données des utilisateurs, les clés de chiffrement et autres informations sensibles stockées en toute sécurité dans la mémoire chiffrée de Secure Enclave ne risquent pas d'être déchiffrées, a déclaré une source Apple aujourd'hui..

Également pertinent, iOS 11 comprend un raccourci pratique qui vous permet de désactiver rapidement Touch ID et d'exiger un code d'accès pour déverrouiller l'appareil.

Cela pourrait être une caractéristique importante si jamais vous vous trouviez dans une situation dangereuse ou menacée d'arrestation, car cela empêche le déverrouillage forcé du téléphone avec une empreinte digitale.

Pour ceux qui se demandent, la police peut vous forcer à déverrouiller votre téléphone à l'aide de votre empreinte digitale, mais elle ne peut légalement vous y obliger lorsque vous utilisez un code.