La position ferme d’Apple sur la protection de la vie privée de ses clients grâce à la sécurité et au chiffrement est une arme à double tranchant. D’une part, elle brosse une image rassurante pour les utilisateurs. Mais d’un autre côté, elle met pratiquement au défi tous les hackers, qu’ils soient engagés par certaines institutions ou pour leur propre besoin de prouver qu’ils sont les meilleurs.
En tant que tels, les appareils d’Apple, en particulier les iPhone, sont devenus la principale cible des tentatives de piratage. À ce titre, un chercheur en sécurité a d’abord affirmé qu’il avait trouvé un moyen de deviner les codes par brute force malgré les limites strictes d’iOS. Cependant, il s’avère que ce pourrait ne pas être le cas après tout.
La fonctionnalité Secure Enclave d’Apple est au cœur de cette nouvelle vulnérabilité. En un mot, elle est responsable de ne déverrouiller le smartphone que lorsqu’un code valide ou biométrique est donné. Dans le cas de la saisie d’un mot de passe, cela limite le nombre d’essais que quelqu’un peut effectuer, après quoi elle refusera toute saisie jusqu’à un délai programmé. Dans le pire des cas, un utilisateur peut choisir d’effacer l’appareil après dix tentatives incorrectes.
Le cofondateur de la firme de sécurité Hacker House, Matthew Hickey, a révélé sur Twitter qu’il avait peut-être trouvé un moyen de contourner ces limites lors de la transmission de données par une connexion Lightning. Selon Hickey, au lieu d’essayer à chaque fois une combinaison de codes différente, vous pouvez envoyer toutes les combinaisons possibles en une seule, une énorme chaîne de nombres. Secure Enclave va ensuite les tester tous, comme si vous aviez un nombre infini d’essais.
Apple IOS <= 12 Erase Data bypass, tested heavily with iOS11, brute force 4/6digit PIN’s without limits (complex passwords YMMV) https://t.co/1wBZOEsBJl – demo of the exploit in action.
— Hacker Fantastic (@hackerfantastic) 22 juin 2018
Pas une vraie faille
En réponse à Apple Insider, Apple a simplement précisé que le rapport était erroné et le résultat de tests incorrect. Sans surprise, la société n’est pas allée plus loin dans les détails, mais il semblerait qu’elle ait aussi souhaité parler à Hickey. Le chercheur en sécurité a plus tard changé de ton, disant en pratique qu’il semblait simplement que des douzaines de codes étaient en train d’être testées, mais, en vérité, seulement un petit nombre l’étaient.
Cela dit, tout pourrait être discutable dans iOS 12. Apple va introduire un mode restreint USB qui désactive tout transfert de données par un câble après qu’une heure s’est écoulée depuis la dernière tentative réussie de déverrouillage. Cette fonctionnalité de sécurité est destinée à éloigner les hacks comme celui-ci.
It seems @i0n1c maybe right, the pins don’t always goto the SEP in some instances (due to pocket dialing / overly fast inputs) so although it « looks » like pins are being tested they aren’t always sent and so they don’t count, the devices register less counts than visible @Apple
— Hacker Fantastic (@hackerfantastic) 23 juin 2018
Reste à voir si Apple arrivera à se tenir à l’écart de tout hack sur son dernier système d’exploitation mobile.