GrayKey : l'outil de déverrouillage des iPhone de la police américaine qui marche même avec l'iPhone X

Le par  |  16 commentaire(s) Source : Motherboard
iPhone X Face ID 03

Même si les autorités US se plaignent régulièrement de ne pas pouvoir accéder au contenu des iPhone, la police américaine serait dotée d'un outil, GrayKey, faisant parler les appareils mobiles sous iOS 11, même l'iPhone X.

Les tensions entre Apple et les autorités autour de l'accès au contenu d'iPhone verrouillés ont conduit à la demande répétée de création de backdoors légales permettant aux forces de l'ordre de passer les protections des appareils mobiles.

Apple iPhone X

960€ sur Amazon* * Prix initial : 960€.

Et pourtant, rapporte le site Motherboard, les forces de police de plusieurs municipalités font appel à un outil baptisé GrayKey founissant un accès direct aux appareils mobiles d'Apple, même fonctionnant sous la dernière mouture iOS 11 et jusqu'à l'iPhone X.

On n'est donc pas là dans le déverrouillage d'anciens modèles en exploitant des failles plus ou moins connues mais bien dans une capacité à débloquer les iPhone ou iPad les plus récents.

L'outil en question est fourni par la société Grayshift, qui compte au moins un ancien ingénieur sécurité d'Apple, qui l'a présenté à plusieurs représentants des forces de l'ordre, démonstration à l'appui.

GrayKey iPhone

Credit : MalwareBytes

Il s'agit d'un petit boîtier doté de deux câbles Lightning proposé à 15 000 dollars avec une capacité de 300 déblocages ou à 30 000 dollars pour des déblocages illimités.

L'appareil se charge de retrouver le mot de passe verrouillant l'iPhone avec un temps variable selon la longueur de la protection. Un code à six chiffres peut ainsi demander jusqu'à 3 jours.

Loin de la solution estimée à environ 1 million de dollars de Cellebrite dans l'affaire de l'iPhone de San Bernardino, on se trouve ici confronté à une solution bien moins coûteuse et pouvant être obtenue assez facilement.

Dans un climat de défiance grandissant quant aux rôles obscurs des forces de l'ordre, Motherboard s'interroge sur la diffusion de ce type de dispositif parmi les forces de l'ordre et permettant de finalement de déverrouiller n'importe quel iPhone sans contrôle, de celui d'un coupable...à n'importe qui, au risque de fouler aux pieds le principe de la présomption d'innocence.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #2009615
En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.
Le #2009616
15 000€ pour juste 300 déblocages ?! C'est du vol
Le #2009621
bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


c'est deja le cas chaque fichiers sous ios dispose de sa propre clé de chiffrement, et il est possible de paramètrer un mot de passe alphanumerique + caractères speciaux.


https://www.apple.com/business/docs/iOS_Security_Guide.pdf
Le #2009622
bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


Si ça permet d'arrêter et de faire condamner un seul pédophile où terroriste ayant du contenu compromettant sur son appareil, et bien je pense que ça en vaut le prix, même si je suis pour que les gens puissent échanger sans craintes et que je suis pour la sécurité de nos données personnelles, je peux comprendre dans certains cas l'utilisation de ce genre de boitier, ce qui reste inacceptable quand même car on sait tous qu'il ya des gouvernements corrompus un peu partout sur le globe qui pourront a loisir utiliser cette technologie sur les téléphones de monsieur et madame tout le monde sans demander d'autorisation. Il est là le problème.
Le #2009623

15 000€ pour juste 300 déblocages


Ca ne fait que 50 euro le déblocage, rien du tout pour la justice par exemple. Les besoins sont très ciblés et ces besoins font que 50 euros ce n'est rien ou tout au moins pas grand chose.

En outre je ne vois pas pourquoi on n'arrête pas de parler de données privées. Qui n'a rien à se reprocher dans un pays démocratique se moque bien de cette problématique. En tout cas je m'en moque éperdument. Comme si quelqu'un peut s'intéresser à am petite vie en dehors du big data commercial. Au contraire je pense que le monde serait plus sûr si ces données étaient largement utilisées (pour par exemple repérer les milliers d'escrocs sur Leboncoin, ceux qui font de la fraude fiscale, etc.).
Le #2009624
rborn a écrit :

bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


c'est deja le cas chaque fichiers sous ios dispose de sa propre clé de chiffrement, et il est possible de paramètrer un mot de passe alphanumerique + caractères speciaux.


https://www.apple.com/business/docs/iOS_Security_Guide.pdf


merci pour la doc, je vais lire ça posément je ne suis pas "Apple User" alors la certaines notions de sécurité m’échappe mais bon pour l'ébauche que j'ai pu lire y'a une histoire de clé matérielle permanente combiné a une clé privé le tout sur de l'AES 256 c'est asse moyens je trouve, en tout cas le boitier semble opéré un Jailbreak de l’appareil pour ce que j'ai pu comprendre dans l'article de Malwarebyte....

(https://blog.malwarebytes.com/security-world/2018/03/graykey-iphone-unlocker-poses-serious-security-concerns/ )
Le #2009631
Dodge34 a écrit :

bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


Si ça permet d'arrêter et de faire condamner un seul pédophile où terroriste ayant du contenu compromettant sur son appareil, et bien je pense que ça en vaut le prix, même si je suis pour que les gens puissent échanger sans craintes et que je suis pour la sécurité de nos données personnelles, je peux comprendre dans certains cas l'utilisation de ce genre de boitier, ce qui reste inacceptable quand même car on sait tous qu'il ya des gouvernements corrompus un peu partout sur le globe qui pourront a loisir utiliser cette technologie sur les téléphones de monsieur et madame tout le monde sans demander d'autorisation. Il est là le problème.


Non. Ton système "réservé à la police", il fuitera. Ta "golden key" qui débloque tout ce qui embête la police, elle fuitera. Elle se retrouvera dans la nature, et elle sera utilisée, non pas contre des pédonazisterroristes, mais contre monsieur tout le monde, par des organisations criminelles. C'est le souci avec ce genre de système: il sera nécessairement utilisé par des organisations criminelles, parce que les êtres humains sont faibles, indignes, agités, et corrompus, et qu'au final, ton système se retrouve entre les mains d'êtres humains, qui ont beau être flics, ils peuvent être:

* tentés de l'utiliser/le revendre parcequ'on les fait chanter sur leurs habitudes sexuelles impliquant des animaux de la ferme (ils sont faibles)
* tentés de l'utiliser/le revendre pour leur bénéfice personnel (ils sont indignes)
* tentés de l'utiliser/le revendre pour l'utilité qu'il peut avoir aux causes politiques qu'ils défendent (bonnes ou mauvaises - ils sont agités)
* tentés de l'utiliser/le revendre parcequ'on leur propose de l'argent ou du pouvoir en échange (ils sont corrompus).

Donc, non, ça ne marche pas l'excuse du "pédoterroristenazi". Si c'est possible, alors ce sera fait par d'autres personnes que celles légitimement autorisées à le faire, et ce, au détriment des honnêtes citoyens. Le "j'ai rien à cacher" est une connerie: tu as au moins une chose à cacher, tes données bancaires. Que ton gouvernement y ait accès (impôts, etc), c'est une chose. Que la mafia moldave y ait accès parceque la golden key du gouvernement permettant de débloquer ton téléphone et donc ton apple/google pay a fuité… bof, non? Dès lors, la seule solution, c'est le chiffrement fort, et les flics, eh bien ils feront comme ils font depuis des siècles: surveillance, infiltration sur le terrain, etc.

Et oui, j'ai placé une citation de l'homme à la cigarette dans ce post

Et si tu veux un bon exemple de Golden Key dans la nature, eh bien regarde donc la golden key de Microsoft avec Secure Boot: elle est désormais dans la nature. En gros, MS nous ont tous fait chier avec UEFI et Secure Boot, soit disant pour améliorer la sécurité du poste de travail de monsieur et madame Michu, le résultat, c'est que toutes les machines UEFI/Secure Boot sorties depuis 2010 jusqu'à 2015, eh bien Secure Boot ne sert plus à rien dessus - et non, flasher son BIOS/UEFI (quand le constructeur le permet/a sorti les patches) c'est pas à la portée de Mr et Mme Michu.
Le #2009634
bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


T'es sérieux !?!

Qui mettrait un code impossible à retenir et bcp trop long et chiant à taper.


Un lambda s'en tape

Le truc c'est de protéger ton tel pour des vols simples, ne pas récupérer des infos dessus
Et encore le voleur n'en a rien à branler de tes pics de mimi mathy à poil.
Le #2009635
lidstah a écrit :

Dodge34 a écrit :

bugmenot a écrit :

En somme on est sur un boitier qui fais du brute force (en récupérant un fichier chiffré en injectant les code dessus pour pas bloqué le système du téléphone en lui même), c'est plutôt connue comme technique, l’idéal serais de pourvoir rentrer un mot de passe sans limite de caractère (classique nombres + alphabet + caractères spéciaux....) histoire de pouvoir y mettre un peut tout et n’importe quoi car les simple pin de 0 à 9 avec variation de jusqu’à plus de 8 numéro on prouvé ya bien longtemps leur vulnérabilités.

ça réglerais déjà un point du problème, d'autre part il faudrait un système intégralement chiffré avec un sous clé ultra robuste comme du 4096bit avec plusieurs principe de chiffrement reconnu fiable, avec chaque sous groupe de fichier encore une fois chiffré avec une clé unique a leur hiérarchie. ça ferais monté de manière exponentiel le temps de cassage par attaque brute force et dictionnaire, quitte a perdre un peut en rapidité sur le système d'exploitation du mobile.


Si ça permet d'arrêter et de faire condamner un seul pédophile où terroriste ayant du contenu compromettant sur son appareil, et bien je pense que ça en vaut le prix, même si je suis pour que les gens puissent échanger sans craintes et que je suis pour la sécurité de nos données personnelles, je peux comprendre dans certains cas l'utilisation de ce genre de boitier, ce qui reste inacceptable quand même car on sait tous qu'il ya des gouvernements corrompus un peu partout sur le globe qui pourront a loisir utiliser cette technologie sur les téléphones de monsieur et madame tout le monde sans demander d'autorisation. Il est là le problème.


Non. Ton système "réservé à la police", il fuitera. Ta "golden key" qui débloque tout ce qui embête la police, elle fuitera. Elle se retrouvera dans la nature, et elle sera utilisée, non pas contre des pédonazisterroristes, mais contre monsieur tout le monde, par des organisations criminelles. C'est le souci avec ce genre de système: il sera nécessairement utilisé par des organisations criminelles, parce que les êtres humains sont faibles, indignes, agités, et corrompus, et qu'au final, ton système se retrouve entre les mains d'êtres humains, qui ont beau être flics, ils peuvent être:

* tentés de l'utiliser/le revendre parcequ'on les fait chanter sur leurs habitudes sexuelles impliquant des animaux de la ferme (ils sont faibles)
* tentés de l'utiliser/le revendre pour leur bénéfice personnel (ils sont indignes)
* tentés de l'utiliser/le revendre pour l'utilité qu'il peut avoir aux causes politiques qu'ils défendent (bonnes ou mauvaises - ils sont agités)
* tentés de l'utiliser/le revendre parcequ'on leur propose de l'argent ou du pouvoir en échange (ils sont corrompus).

Donc, non, ça ne marche pas l'excuse du "pédoterroristenazi". Si c'est possible, alors ce sera fait par d'autres personnes que celles légitimement autorisées à le faire, et ce, au détriment des honnêtes citoyens. Le "j'ai rien à cacher" est une connerie: tu as au moins une chose à cacher, tes données bancaires. Que ton gouvernement y ait accès (impôts, etc), c'est une chose. Que la mafia moldave y ait accès parceque la golden key du gouvernement permettant de débloquer ton téléphone et donc ton apple/google pay a fuité… bof, non? Dès lors, la seule solution, c'est le chiffrement fort, et les flics, eh bien ils feront comme ils font depuis des siècles: surveillance, infiltration sur le terrain, etc.

Et oui, j'ai placé une citation de l'homme à la cigarette dans ce post

Et si tu veux un bon exemple de Golden Key dans la nature, eh bien regarde donc la golden key de Microsoft avec Secure Boot: elle est désormais dans la nature. En gros, MS nous ont tous fait chier avec UEFI et Secure Boot, soit disant pour améliorer la sécurité du poste de travail de monsieur et madame Michu, le résultat, c'est que toutes les machines UEFI/Secure Boot sorties depuis 2010 jusqu'à 2015, eh bien Secure Boot ne sert plus à rien dessus - et non, flasher son BIOS/UEFI (quand le constructeur le permet/a sorti les patches) c'est pas à la portée de Mr et Mme Michu.


Mouais c'est hyper bancale ton exposé là...

En général tu te fais tirer ton iphone , tu le déclares volé et tu contactes ta banque à moins que tu sois très con...

Donc aucun risque pour tes données bancaires

Et quand bien même c'est une utilisation frauduleuse de ton moyen de paiement donc la banque te rembourse ( ça m'est arrivé ya un ptit moment)
Le #2009637
Bof, le craquage de tout les mots de passes du monde sera bientôt qu'une simple anecdote quand les ordinateurs quantique seront là. Et ce n'est qu'une question de quelques petites d'années
Suivre les commentaires
Poster un commentaire
Anonyme