les appareils iPhone et iPad sont dignes de mention pour avoir diverses mesures de sécurité qui les protègent contre les abus. depuis iOS 8 ils ont été protégés par un algorithme de chiffrement avancé qui les protège d'être déverrouillé par des pirates. Toutefois, un chercheur en sécurité a découvert une faiblesse dans la façon dont les appareils iPhone et iPad gérer ces opérations et a été en mesure de créer une dérivation qui remplace les mesures de protection.
Faiblesse de sécurité identifié dans les appareils iPhone et iPad
Le cryptage définie par l'utilisateur des appareils iPhone et iPad est disponible en standard depuis la version iOS 8 du système d'exploitation mobile d'Apple. Il a contribué à protéger les propriétaires d'iPhone et iPad de mauvais traitements infligés par la mise en place d'un code d'accès qui lors de l'entrée déchiffre le contenu de l'utilisateur et permet d'utiliser des dispositifs. Les mesures d'Apple incluent également une limite d'entrée de mot de passe, si l'utilisateur entre un code erroné plus 10 fois les données de l'appareil est instantanément essuyées.
Les nouveaux appareils utilisent un composant à base de matériel (puce) qui est physiquement isolé du processeur principal. Cette étape a été afin de fournir une couche supplémentaire de sécurité que son accès est disponible via une autre série de commandes et services. Ce composant permet également de compter le nombre de tentatives d'entrée de code d'accès. Son algorithme est configuré pour ralentir l'entrée à chaque tentative infructueuse du mot de passe. Ce système est conçu pour bloquer les tentatives d'intrusion automatisées.
iPhone et iPad Devices Bypass Révélé
Une commande de sécurité pour le moteur de cryptage a été mis au point par le chercheur en sécurité Matthew Hickey, co-fondateur de Hacker Maison. Sa technique fonctionne même sur la dernière version de l'iOS (11.3). L'expert a découvert que lorsqu'un périphérique iPhone ou iPad est branché chaque entrée fabriqué à partir d'un clavier est géré avec une priorité plus élevée par rapport aux autres processus. Cela permet aux pirates d'élaborer un attaque par force brute matérielle en créant une longue chaîne de l'entrée. Le dispositif a été trouvé pour énumérer toutes les chaînes et les traiter. En effet cela permet aux pirates d'utiliser une liste prête à l'emploi d'intrants possibles ou utiliser des générateurs de code pour créer des listes personnalisées.
Bien que ce soit une approche lente est efficace lorsque les attaquants veulent accéder aux périphériques. Il est prévu que Apple va patcher le problème dans les prochaines versions iOS. Nous nous attendons à ce que les pontages semblables seront à l'avenir aussi bien, comme les ingénieurs QA devront avoir un moyen pour dispositifs d'accès en utilisant ces connexions.