![]() |
|
le FBI aurait il réussit à casser le chiffrement d'un I-Phone récent ? - Version imprimable +- TISI (https://www.tisi-fr.com/board) +-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3) +--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7) +--- Sujet : le FBI aurait il réussit à casser le chiffrement d'un I-Phone récent ? (/showthread.php?tid=457) |
le FBI aurait il réussit à casser le chiffrement d'un I-Phone récent ? - Azhaq - 30-03-2016 <r><B><s></s>Pour ceux qui ne le savent pas encore, le fbi a récemment réussis à penetrer dans le téléphone du terroriste de San Bernardino, mais sans toute fois révélé la manière qui a maintenant étais classé.<br/> <br/> Les experts en sécurité pensent que l’agence fédérale s’est probablement appuyée sur une technique appelée « NAND mirroring ». En dessoudant la puce de mémoire Flash NAND, qui contient toutes les données protégées par un chiffrement, puis en copiant le contenu, vous pourrez réaliser une sorte de sauvegarde de restauration de l'OS. La puce est ensuite ressoudée pour pouvoir attaquer le mot de passe par force brute.<br/> <br/> Cette attaque doit se faire directement sur l’appareil, car le mot de passe est lié à une clé de chiffrement maître embarquée dans le SoC A6. Sans le processeur, le déchiffrement est tout inutilisable.<br/> <br/> Même dans le cas où le système limite le nombre de tentatives – en effaçant le contenu ou en allongeant la durée entre chaque tentative – l’attaquant pourra toujours réinitialiser l’état de la puce grâce à la copie effectuée.<br/> <br/> <URL url="https://youtu.be/3xHm5lktvog">https://youtu.be/3xHm5lktvog</URL><br/> <br/> On comprend d’emblée que le « NAND mirroring » est une méthode très fastidieuse. Il serait toutefois possible d’éviter les dessoudures successives de la puce en utilisant des socles de branchements spécifiques. « Si le FBI n’a pas l’équipement ou l’expertise pour faire cela, il peut faire appel à l’une des douzaines d’entreprises de restauration de données qui sont spécialisées dans l’extraction de données numériques », soulignait l’informaticien Daniel Kahn Gillmor.<br/> <br/> <br/> A partir de l’iPhone 5s et de son processeur A7, Apple a intégré un dispositif de sécurité supplémentaire, appelé « Secure Enclave ». Il s’agit d’une puce séparée du processeur et de la mémoire Flash. Elle contient les clés de chiffrement maître et, surtout, embarque le mécanisme d’augmentation des délais.<br/> <br/> Toutefois en copiant le contenu de la puce Flash NAND, un attaquant pourrait toujours rétablir les données en cas d’effacement, mais il serait confronté au problème des délais. Au bout de 9 tentatives échouées, il devra attendre une heure avant de retenter une nouvelle combinaison. Dans ces conditions, une attaque par force brute n’est pas possible.<br/> D'autant qu'il n'est pas sûr qu'il soit possible d'extraire la puce de stockage sans entraîner la perte des données, ou plutôt l'effacement de la clé qui permet la lecture des données, chiffrées via une autre clé et présentes sur l'iPhone.<br/> <br/> Car, avec les puces Apple A7 et suivantes, il y a pour schématiser deux systèmes de chiffrement concomitants. Le premier qui veille à l'intégrité du logiciel et du matériel et peut servir de coupe-circuit en cas d'attaque.<br/> Le coupe-circuit aboutissant à la destruction de la clé, et donc à la perte des données chiffrées.<br/> <br/> Le second système de protection repose sur des clés interdépendantes, des classes de protection et votre mot de passe. Chaque fichier présent dans la partition de l'utilisateur est chiffrée avec une clé individuelle qui est créée et contrôlée dans l'enclave sécurisée. Celle-ci n'est pas accessible, même par les logiciels de plus bas niveau sur l'iPhone. Logiquement sans l'enclave, pas de clé.<br/> <br/> Pour résumer, pour accéder à un fichier sur un iPhone 5s et suivants (iPad mini et Air et suivants également), il faut obtenir la clé du système, la clé individuelle du fichier et votre mot de passe... <br/> <br/> Voilà pour la théorie simplifiée qui fait que les iPhone récents donneraient beaucoup de fil à retordre à d'éventuels hackers, du FBI ou d'ailleurs, sans les rendre inviolables. Car en sécurité les forteresses les plus sûres ne sont jamais inexpugnables.<e></e></B><br/> <br/> <U><s></s>Sources:<e></e></U>01.net</r> |