Cracker le code d’un terminal iOS ? Facile !

cracker-ios

Désolé de vous l'apprendre, mais cracker le mot de passe d'un terminal iOS est désormais simple comme bonjour, et ce grâce au programme XRY. Déprimant ?

A croire qu'Apple doive désormais revoir sa copie sur la question de la protection de ses terminaux iOS. Pour cause : le programme XRY va être en mesure d'outrepasser la protection en question en quelques secondes seulement. Développé par la firme suédoise Micro Systemation (spécialisée dans la sécurité, tiens donc), elle n'a pourtant pas vocation à pousser Apple a revoir sa copie, mais a plutôt été pensée pour permettre une application de la loi, et se destine avant tout aux autorités compétentes. En fait, la solution permet d'extraire toutes les données d'un mobile, qu'il soit ou non protégé par un mot de passe.

Pour les plus curieux, voici comment cet outil fonctionne : il va dans un premier temps jailbreaker le terminal afin de l’exposer à une faille, puis forcer son code à 4 chiffres (10 000 combinaisons au maximum, c’est visiblement assez rapide à cracker puisqu’on parle de moins de 2 minutes) avant d’en extraire toutes les données, et même celles ayant été effacées. Evidemment, le XRY va aussi pouvoir s’attaquer aux terminaux basés sous Android. Bluffant.

[zdnet]

Tags :
Dernières Questions sur UberGizmo Help
  1. Je suppose que pour android c’est pareil ?
    Ou c’est totalement différent à cause du schéma à dessiner ? (bon faut pas avoir les doigts trop gras sinon ça laisse une jolie trace de notre code ^^)

    1. « Evidemment, le XRY va aussi pouvoir s’attaquer aux terminaux basés sous Android »

      Commenter un article sans l’avoir lu en entier CEY LE MAL.

      Ceci dit c’est récurrent sur iPhone, il y avait déjà une manip toute simple pour contourner le code il y a quelques temps qui avait finalement été corrigée par une maj.

      Ce que je pige pas c’est comment ça se fait que micro systemation puisse le faire et l’annoncer publiquement..
      Il me semble que si une firme inventait une clé de bagnole universelle accessible au grand public et qu’elle le gueulait sur tout les toits elle se mangerait le FBI, la cour europeenne, les trillions d’avocats, Chuck Norris and co dans la tronche non?

    2. En fait, le système de lock d’Adroïd revient au même qu’un banal code numérique a plusieurs chiffres. Quand tu tape un code numérique sur iTruc, tu « relie » aussi des points précis dans un ordre précis, sauf que tu as le droit de relever le doigt et que les points sont identifiés par des chiffres. Après sur Androïd, tu dois pouvoir aller jusqu’à 9 chiffres je crois, mais ca revient à un code à 9 chiffres niveau nombre de possibilités

      1. Mais remarque tout de même qu’un code à 9 chiffres offre bien plus de possibilités qu’un code à 4 chiffres … 😉

  2. Il y a quand même un point qui m’interpelle particulièrement : « avant d’en extraire toutes les données, et même celles ayant été effacées »

    Je ne sais pas si c’est de la naïveté mais quand je supprime une photo ou un contact sur mon mobile, n’est-il pas sensé la supprimer justement O_o puisque c’est littéralement ce que je lui demande de faire.
    En tout cas quand je demande au petit Robert la signification de supprimer, il ne me dit pas qu’il va les cacher dans un coin et les stockés tranquillement jusqu’au siècle prochain.

    Bref, ce point là me laisse tout particulièrement suspicieux…

      1. Quand tu « effaces » un fichier en fait tu te contente d’effacer l’adresse que ton appareil utilise pour retrouver le fichier
        s’il n’y a plus d’adresse ton appareil considère qu’a l’endroit ou était stocké ton document la place est libre et il l’utilisera donc pour enregistrer de futurs fichiers
        Donc comme l’a précisé Thomas tant que ton appareil n’a pas écraser le fichier effacé en y réinscrivant un nouveau celui ci est toujours existant, et donc récupérable à l’aide de logiciels spécifiques

  3. Il est mentionné que le programme va cracker le code (par brut-force je suppose). Donc si l’effacement de l’iphone est activé en cas de mauvais code, ce hack fonctionne t il encore ?

  4. @Neptune +1
    j’aimerai bien savoir ça aussi, à mon avis je pense que l’effacement prévu par Apple est une écriture de zéro.
    Par contre ce que l’article ne dit pas c’est si l’utilisateur à choisi un code plus complexe (dispo depuis iOS 4)

  5. Cela fait quand même un moment que je suis passé au delà des 4 chiffres de déverrouillage sous android (4 étant beaucoup trop faible, la preuve) … est-ce possible sur un ibidule ???

    1. Autant pour moi, je n’ai pas vu le commentaire de Youri, donc il est possible d’aller plus loin que 4 chiffres, malheureusement je connais peut de personne faisant usage d’un code plus long.

  6. Quand on sait qu’une grande partie des utilisateurs utilisent un code à 4 chiffres particulièrement simple (genre ‘0000’ ou ‘1234’ ou encore l’année de naissance), il y a fort à parier que cet outil commence par les codes les plus répandus, puis toutes les années entre 1901 et 2012, ce qui doit déjà permettre de craquer en 10 secondes la majorité des mobiles.

  7. @/doublec/

    donc oui c’est possible
    par contre la fonctionnalité sur mon 3GS est relativement lente, genre tu tape le mot de passe compliqué (3 lettres dans mon test) et tu attend bien 3/4s avant qu’il avale et qui recrache
    du coup je suis repassé au bête code à 4 chiffre. Qui efface le téléphone après 10 essais.

  8. Alors juste pour preciser que j’ai du mal a comprendre comment l’application peut dévérouiller l’iphone si ce dernier ce vérouille automatiquement apres 5 essais mauvais

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité