Un chercheur, nommé Sergei Skorobogatov à l'Université de Cambridge a mis au point une solution sur la façon de contourner une couche de protection pour les iPhones modèle identique à celui comme celui du FBI a été d'essayer de pirater. L'expert indépendant a mis au point une recherche qui illustre l'utilisation de la soi-disant « mirroring NON” technique.
Qu'est-ce que la surveillance NAND
Cette technique consiste essentiellement la copie de la mémoire flash NAND dans une autre puce. Ce type de mémoire est celui qui contient le stockage flash NAND qui dans ce cas a le mot de passe pour déverrouiller un téléphone. La même mémoire est également utilisée sur d'autres lecteurs tels que les lecteurs flash, cartes mémoire de téléphone, et d'autres.
Depuis l'iPhone, un système à sécurité qu'il se verrouille complètement après un hacker tente de la force brutale ce mot de passe, selon Skorobogatov, la copie de cette mémoire NAND permet cette mémoire à copier sur d'autres appareils et permettre aux pirates de faire autant de tentatives qu'ils le souhaitent sur le téléphone.
Le FBI a contesté le fait que cette méthode fonctionnerait, et ils ont payé une somme considérable à une société privée contractante qui a pu pirater le téléphone.
NAND Mirroring Works
Le chercheur explique non seulement que ce type de technique de piratage fonctionne mais il a prouvé aussi bien. Ce qu'il a fait est-il pris un iPhone (5c) qui exécute le 9.3 version d'iOS, puis il démonte le téléphone.
Après avoir fait cela, il a créé des copies des données de la mémoire NAND un grand nombre de fois, faire des copies multiples.
Puis, un simple forceur brute a été utilisé qui utilise des combinaisons différentes jusqu'à ce qu'il découvre le code approprié qui déverrouille le téléphone. Au cours du processus, la force brute a dû changer entre plusieurs copies de la mémoire NAND.
Le chercheur a expliqué(https://arxiv.org/ftp/arxiv/papers/1609/1609.04327.pdf) que, selon le mot de passe, il est la fissuration peut prendre de jusqu'à un jour à plusieurs mois. Cependant, ne pense pas que ce processus est facile. Il est un processus très douloureux où l'on doit effectuer plusieurs étapes methodologic:
- Démontez l'iPhone
- Faire son chemin à la puce.
- Le processus douloureux à enlever la puce.
- Écriture de la mémoire NAND pour copier en connectant les câbles aux pads de it. Ceci est un processus délicat car les signaux du connecteur ne sont pas constants. Le chercheur a dû insérer des résistances pour les stabiliser.
- Espionner la communication de la puce NAND et le téléphone.
- Sauvegarde et mise en miroir de la mémoire NAND du téléphone en utilisant un PC.
- Bruteforcing le mot de passe avec un logiciel spécifique.
Une fois que l'iPhone est activé, et l'écran de il demande un mot de passe, ce code d'accès peut être entré six fois avant que le téléphone est verrouillé. Étant donné que le chercheur n'a pas pu copier d'abord la mémoire d'une puce à l'autre iPhone en raison d'erreurs dans certains secteurs de mémoire, il a conçu une méthode pour contourner ce. Il a découvert et fixé les erreurs (incohérences entre les différentes puces) dans la mémoire et après plusieurs tentatives infructueuses, il a réussi à cloner la puce de mémoire flash NAND à une copie complète de travail de celui-ci.
Conclusion
Même si le FBI ne croyait pas que la copie de cette technologie ne fonctionnera pas, une recherche simple preuve du contraire. Les résultats de ce clonage de mémoire soulèvent des questions importantes sur la sécurité des données et quelles mesures devraient être prises pour faire de l'avenir iPhones encore plus sûr que jamais. Heureusement, cette situation depuis Apple a publié un nouveau iOS 10 qui a des améliorations en matière de sécurité. Cependant, Sergei Skorobogatov est encore convaincu que les iPhones même les plus récents comme les six pourraient être piraté en utilisant la même méthode, dans le cas où il y a un mot de passe impliqué.