Sécurité

Comment le cryptage iOS 4 a été piraté et comment protéger votre iPhone

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

ElcomSoft, une société de sécurité informatique russe spécialisée dans le crackage des mots de passe et le contournement des systèmes cryptés, a réussi à casser le cryptage matériel d’iOS 4. En 20 minutes environ, le mot de passe utilisé pour crypter toutes les données de votre iPhone peut être découvert. ElcomSoft, en d’autres termes, dispose désormais d’un outil qui peut accéder à vos mots de passe, journaux d’appels, historique de navigation, photos, mouvements géographiques – et même fichiers supprimés. Cet outil peut être acheté par les agences de renseignement et les organisations médico-légales.

La bonne nouvelle est que la technique d’ElcomSoft nécessite un accès physique à votre iPhone, iPad ou iPod touch. La mauvaise nouvelle est que si l’attaquant – le gouvernement – a également accès à votre installation d’iTunes, le cryptage peut être piraté presque instantanément.

Mais comment ElcomSoft a-t-il réussi à casser le cryptage standard AES-256 d’Apple ? Le secret, tout comme le jailbreak prodigieux de Geohot sur la PlayStation 3, repose sur une attaque au niveau matériel. AES-256 est une norme de l’industrie car il est pratiquement impossible de forcer brutalement – mais ElcomSoft n’attaque pas les données cryptées, ils attaquent la puce qui effectue le cryptage. Les données sur un appareil iOS 4 sont cryptées à l’aide d’une clé dérivée de votre code d’accès à 4 chiffres, ce qui signifie qu’il n’y a que 10 000 clés de cryptage possibles. ElcomSoft utilise ensuite la puce de cryptage matérielle elle-même pour forcer brutalement la clé correcte, ce qui prend environ 20 minutes. Une fois la clé de cryptage dérivée, le système de fichiers complet est mis à nu et peut être analysé à l’aide d’outils médico-légaux conventionnels tels que FTK d’AccessData ou EnCase de Guidance.

Psssssst :  Microsoft publie une mise à jour d'urgence pour Internet Explorer

À l’aide de clés d’entiercement, les clés d’authentification sont conservées « dans un fichier » afin qu’iTunes puisse se connecter à iOS et effectuer des sauvegardes, vous n’avez même pas besoin de forcer brutalement le mot de passe. Les clés d’entiercement peuvent être dérivées en recherchant simplement la clé d’appareil unique (UID) de l’appareil iOS dans un fichier de stockage iTunes – un processus qui semble être relativement simple et dépourvu de mécanismes de sécurité, bien qu’ElcomSoft ne donne pas plus de détails. Ces clés de dépôt fournissent autant d’accès au système de fichiers que la clé de code d’accès.

Faut-il s’inquiéter ? Non, sauf si vous pensez que le gouvernement a une raison de déchiffrer votre iPhone. Bien que briser le cryptage soit assez facile, faire une copie du système de fichiers de votre téléphone pour analyse peut prendre des heures. Si vous gardez votre téléphone physiquement en sécurité – tant qu’il ne « disparaît » pas pendant quelques heures, pour réapparaître dans la poche de votre veste – il n’y a aucune raison de vous inquiéter. Si vous êtes du genre paranoïaque, vous devez supprimer complètement iTunes de votre système. [Windows/Mac]. De plus, vous devriez désactiver le mot de passe simple dans les paramètres de verrouillage par mot de passe de votre appareil iOS. Si vous utilisez un mot de passe à 8 caractères et que vous n’utilisez jamais iTunes, vous pouvez être assuré que les données de votre iPhone, iPad ou iPod touch seront à jamais sécurisées.

Bouton retour en haut de la page