Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

iPhone – Tous les mots de passes enregistrés sont récupérables en moins de 6 minutes

iPhone – Tous les mots de passes enregistrés sont récupérables en moins de 6 minutes

Des chercheurs allemands ont mis au point une technique qui permet en moins de 6 minutes de récupérer tous les mots de passes contenus dans un iPhone sans avoir besoin de cracker le mot de passe de l'iPhone. Quand je parle des mots de passe stockés dans l'iPhone, je parle des accès Google Mail, Exchange, LDAP, VPN, Wifi, y compris des mots de passe propres à certaines applications.

Pour réaliser cette attaque, il faut tout d'abord jailbreaker l'iPhone, puis leur logiciel installera un serveur SSH et pourra alors copier et exécuter un script sur le téléphone, qui fera un export complet de tous les mots de passes contenus dans l'appareil. Cette technique utilise en fait une faille qui permet à n'importe quel attaquant de créer une clé de chiffrement/déchiffrement compatible avec l'iPhone. En effet, cette clé est générée en fonction du matériel de l'iPhone et non pas en fonction du mot de passe défini par l'utilisateur. Grâce à cette clé générée, ils peuvent alors décoder n'importe quel mot de passe chiffrée à partir de celle-ci... Magie magie !

Cela signifie tout simplement que si vous perdez votre téléphone, vos accès mails, VPN, Wifi...etc peuvent être rapidement découverts. Dans le cas de certaines entreprises sensibles, si les employés ont des iPhone (et se les font voler) ça peut vite devenir très génant.

Voici une démo de cette technique en vidéo (à regarder en 1080p et en plein écran)

[Source]

Facebook Twitter Email Copier Url

28 Responses to “iPhone – Tous les mots de passes enregistrés sont récupérables en moins de 6 minutes”

  1. Bjnn dit :

    J’ai longtemps cherché à implémenter cette fonctionnalité dans un de mes scripts de back-up pour iphone, un moyen de récupérer les sources ?

  2. Dwork dit :

    Ça doit être kif-kif sur les téléphones Androïd. Le risque Zéro n’existe pas, on peut juste le minimiser.

  3. Momo_Lamouche dit :

    “les employés on des iPhone” !!!

    j’penserais à changer mes mots de passe si je perds mon iPhone !!

  4. grogeek dit :

    heureusement qu’Apple (selon les fanboys) maitrise le Hard et le soft et comme ça ya moins de bugs et de failles que les autres ….

    MDR

  5. Harold dit :

    Merci, pour le coup, je changerais mes MDP en cas de perte du tel !!!

  6. Quentin dit :

    Rien en fait

  7. manisblack dit :

    @Quentin
    Il faut retirer la carte sim avant le jailbreak

  8. Jamais de trou de sécurité chez Apple looool :-)

  9. Dworkin dit :

    En même temps … à partir du moment ou on peut jailbreaker l’iphone il devient possible de récupérer tout ce qu’on veut pour peu qu’on trouve le moyen.
    Rien d’étonnant, un jailbreak c’est un accès root sur l’ios après tout.
    Donc Evidemment il faut éviter de perdre son iphone, au même titre que sa carte d’identité ou d’autres papiers.

  10. Ça marche aussi si le téléphone est déjà Jailbreaké ? ;)

    Sinon il reste la solution de l’effacement à distance avec Mobile.me, mais c’est payant bien sûr… et encore faut-il que le voleur soit assez bête pour le connecter au web…

    Coté sécurité, la règle générale, quel que soit le device et quel que soit le système, c’est qu’à partir du moment où on a un accès physique au support de stockage (donc le téléphone lui même dans notre cas), on peut accéder aux données d’une manière ou d’une autre…

  11. Aly dit :

    @Steph avec la fonction find myphone depuis lios 4.2.1 est gratuite et tu peux effacer les données a distance

  12. yunachi dit :

    Suffit d’avoir changé le mot de passe “alpine” par un autre pour être tranquille. Donc pour être en sécurité faut jailbreaké (quel ironie).

  13. francbelge dit :

    Tu veux dire que quand on a un accès physique à la machine, on peut accéder aux données ? Quel scoop…

  14. Sasser dit :

    Solution, ne rien enregistrer dans son téléphone, surtout pas ses identifiants paypal ou autre

  15. Androc dit :

    @francbelge: Avec une partition chiffrée à l’aide d’un mot de passe utilisateur, tu as beau avoir accès à la machine, si l’algo de chiffrement est bon et que le secret est suffisamment robuste, tu peux toujours t’accrocher.
    Le problème ici est d’avoir choisi un secret propre à la machine, donc si tu possèdes la machine, tu possèdes le secret.
    Je pense d’ailleurs que cette attaque est tellement simple que le décompte des 6 minutes prend en compte le jailbreak et pas uniquement l’obtention des informations en clair.

  16. sr40150 dit :

    Il doit y avoir moyen de bloquer le téléphone comme avec androïd, non ?

  17. Adrien31200 dit :

    Mais il suffit de changer le mot de passe par défaut de root (alpine) pour sécuriser le ssh .
    Par contre le geek est naturelement flemard donc il ne l’a ptetre pas changé ^^

  18. k3n7 dit :

    Quand bien même vous changerez le mots de passe de vos iphones….
    Ca se bruteforce…un Iphone Jailbreaker porte bien son nom il est jailbreaké il est hors des prisons donc ça fait le bonheur des développeurs amateur/professionnels mais surtout des hackers, bidouilleurs et autres….
    Le mot de passe “Alpine” n’est plus la plus grande menace de l’iphone, et qui plus est ceux qui sont frileux ayx MAJ 4.0 /4.0.1 / 4.02 / 4.1 / 4.2
    Les diverses attacks type Pdf loader et autres non encore recensées dont j’en parlerais pas (étant donné que je n’ai pas pu encore testé, ou verifier mes sources) sont bien plus à craindre…

    @Aly : Il faudrait essayer cette fonction findmyphone, car tu sais il m’est arrivé de rejailbreaker min tel, puis tout perdre mais en checkant dans divers dossiers se trouvant dans le téléphones tu retrouves des sms, photos, numéros de téléphones etc…

  19. Bigstyle dit :

    Il existe aussi des failles permettant de récupérer tout ces mots de passe a partir d’ une sauvegarde chiffrée sur votre disque dur.

    Il y a donc aussi la notion de sécurisation des ordinateurs ayant synchronisés/sauvegardés avec iTunes, à prendre en compte.

  20. Florent dit :

    Ah, la bonne pub pour Apple ;) (même si j’utilise un macbook pro essentiellement pour la photo)

    Sérieusement, rien ne vaut un bon gros cryptage comme sur le BlackBerry : mémoire téléphone + la petite carte mémoire pour commencer.

    Ça été prouvé, on peut faire “casser” le cryptage du fichier de sauvegarde (avec une bonne machine) mais si on est sur un support lui-même crypté, le risque est proche de 0 (le risque 0 n’existant pas).

    Casser le cryptage OTA (Over The Air) du BlackBerry n’a toujours pas été prouvé et heureusement sinon j’arrêterai dans la minute d’être client RIM.

    Pour casser les fichiers légalement si c’est vos backups (iPhone et BlackBerry), un petit coup d’Elcomsoft : http://www.elcomsoft.com/eppb.html

    Perso, il n’a toujours pas cassé mon fichier de backup du blackberry, il n’est pas mauvais, mon mot de passe est horrible c’est tout.

  21. biiitor dit :

    @Dworkin: Euh j’suis pas d’accord , c’est pas parceque t’as un accès root que tu peux déchiffrer les mots de passes etc… si t’as une méthode d’encryptage forte, tu risques pas de trouver grand chose. Si apple développe un OS avec des passes en MD5 , c’est sûr qu’il n’y a pas à chercher bien loin. D’ailleurs les passwords sont enregistré en quoi ? SHA 1/256 ?

  22. Maintenant je peux travailler tranquillement sur mon IPhone

    :D
    :D
    :D
    :D

  23. flopgun dit :

    Bonjour,

    Pour Florent : Le canal chiffré du BlackBerry est relativement sûr, comme beaucoup de tunnel chiffré d’ailleurs, pas de grande nouveauté dans la démonstration très marketoïde lancée par la firme.
    Le problème du blackberry en générale est que TOUT est déchiffré sur le BES (Blackberry Enterprise Server) présent chez blackberry ou Orange si vous avec un service orange. Vous croyez donc être en sécurité mais toute personne peut espionner le contenu. De plus, il existe des options de configuration dans le BES pour sauvegarder les courriels, les SMS, etc… Jolie système…
    La sécurité blackberry est mauvaise, ne vous y détrompez pas… (en sécu, nous appelons cela “man in the middle”).
    Flopgun.

  24. Florent dit :

    @flopgun : Je m’attendais à ces remarques.

    C’est justement parce que tout est chiffré que j’ai un BlackBerry (perso/boulot).

    N’étant pas client BES Orange, je ne savait pas ce problème que je contournerai très simplement avec un vpn ipsec.

    Ensuite, Orange, est l’absence de sécurité, c’est connu et je ne recommande jamais Orange.
    Je ne suis pas client Orange et tant mieux pour ma santé (mes nerfs).

    Dernier point, en ayant son propre serveur BES, où est le problème ?
    Si tu es encore parano, alors tu installes un vpn.

    Donc ton MITM est où dans le cas où tu ne fais pas la connerie d’externaliser chez un opérateur non recommandable ou même d’externaliser :
    – Chez ton opérateur : non le serveur est dans ton entreprise ou chez toi et hop, merci le BES de faire du cryptage AES ou 3DES par défaut ;)
    – Dans ton entreprise ? 99% impossible car si tu as des règles d’accès du personnel aux données, il n’y a que les personnes s’occupant du BES qui peuvent faire la fuite.
    Comme le risque 0 n’existe pas, on sait le cas le plus probable : fuite interne.

    Ah, mon avis, le BlackBerry est et restera encore très longtemps la norme grâce à tout ça.

    Le cryptage est inclus dans le BlackBerry Entreprise Server (BES) et BlackBerry Entreprise Server Express (BESX) d’où l’intérêt d’avoir son propre serveur BES ou BESX.

    C’est ton choix, d’avoir le BES de ton opérateur qui comme tu l’as dit est insecure, moi, je préfère avoir le contrôle de bout en bout, chacun ses choix et ses problèmes.

    Mon serveur mail étant sur un RAID10 matériel crypté, je n’ai pas de problème et le serveur BESX est lui-même sur un système en RAID 0 matériel crypté alors aucun problème.

    De plus, le serveur mail MDaemon a une version BlackBerry, enfin, ils en ont mis du temps (no troll)

    Donc Flopgun, désolé mais comme je disais : chacun ses choix et ses problèmes.
    L’externalisation, c’est le mal …

  25. Flopgun dit :

    Bonjour,

    Pour Florent: Je ne vois pas le rapport avec l’installation d’un tunnel chiffré de type IPsec… Le protocole utilise AES et RIM a certifié son produit sur ce point précis (l’encapsulation du flux en flux chiffré qui, à priori, est bon). Le problème est l’infra d’une manière générale, pas le tunnel chiffré… L’ANSSI a “certifié”, comme l’OTAN, etc. ce flux chiffré, pas l’infra et l’organisation des flux…

    Lorsque l’on souhaite utiliser un blackberry et notamment la fonction pushmail, il n’y a pas cinquante possibilités. Soit on met en place l’infrastructure dans son entreprise (si elle a les moyens de supporter les coûts prohibitifs), soit on utilise l’infrastructure de son opérateur téléphonique (s’il a un contrat de partenariat avec RIM).
    Concernant Orange, ils ne sont pas pire ou meilleurs que les autres.
    Un flux passe par le serveur de messagerie de ton entreprise, puis vers le BES (qui peut être chez toi) et ensuite CHEZ RIM. RIM (plate-forme canadienne ou Européenne par exemple France à la demande du gouv FR) reçoit donc TOUS les courriels et SMS.

    Le Canada fait partie d’Echelon, imaginez ce que vous voulez.
    De plus, il existe une loi aux USA, la Patriot Act obligeant les entreprises à avoir un “tunnel/porte/détournement” du flux/des données vers le gouv USA s’ils le demandent. Imaginez là aussi ce que vous voulez.
    Bon, si l’on est pas paranoïaque (sans preuve), RIM reçoit tous les courriels+SMS mais de manière chiffré, donc en termes de sécurité, on peut dire que si l’on fait confiance en RIM, pas de problème…

    Pour ce qui est du BES, s’il est chez l’opérateur, l’opérateur voit TOUT en clair car le blackberry envoie la clef de session au BES, pour que le BES puisse ouvrir la pièce jointe. C’est le BES qui travail et ensuite, il envoie ce que le blackberry doit afficher au blackberry (une sorte de déport d’écran). C’est pour cela qu’un blackberry dispose d’un matériel réellement petit par rapport aux autres téléphone, pour faire la même chose si ce n’est mieux.

    Si le BES est dans votre entreprise, les documents confidentiels (si vous connaissez la loi, certaines entreprises sont soumises à certaines règles IGI1300, etc.) sont en clair sur le BES. Un interlocuteur chiffrant un document pour un autre interlocuteur, croyant que seul ce dernier verra le document sera donc trompé. Les admins ou personnes ayant accès aux BES le verront aussi… Ce qui est inacceptable pour des documents confidentiel
    DR Diffusion Restreinte, DRSF Diffusion Restreinte Spéciale France, etc.)

    Donc pour répondre :
    . ce n’est pas mon choix l’externalisation, mais un choix politique (je fais parti d’une entreprise dont le nombre de personnes approche les 6 chiffres)
    . si les BES est interne, RIM en externe a quand même accès aux données chiffrées (même si le gouvernement français de demandé au moins une infrastructure en France)
    . toutes personnes ayant accès à l’infra interne BES aura accès aux données (problème SMINE). A moins qu’il faille interdire le SMIME au niveau du BES ou l’ouverture des fichiers joints, mais si les VIP (blackerry ou iphone) n’ont plus accès en lecture aux messages chiffrés qu’ils reçoivent, l’infra backberry changera vite fait… ;-)

    Le RAID0 chiffré (crypter vient de l’anglais to encrypt qui veut dire chiffrer, c’est donc une francisation d’un bout de mot anglais) n’a rien à voir. Il n’est utile QUE dans le cadre d’un vol de disque dur… dans un salle machine, cela va se voir…

    Mes deux-trois connaissances du Blackberry…

    Mais, l’externalisation c’est le mal, ne serait-ce que pour faire du protectionnisme nationaliste. Ensuite, en termes de sécurité, ce n’est qu’une gestion des risques (avec le résultat d’une analyse de risque ;-)

    Cdlt,

  26. Florent dit :

    @Flopgun : The USA Patriot Act, je le connais, je l’ai même lu, il y a un bon moment, c’est vrai.

    Ensuite au niveau infrastructure, une structure qui n’a que 300 personnes peut se permettre d’avoir une infrastructure BES totalement interne si la compta et la charge de travail peuvent le permettre.

    Au niveau, sécurité, j’ai l’habitude de ne rien externaliser ou même sous-traiter (SSII ou SSLL inside) car c’est inutile et c’est un risque que l’on ne peut par prendre dans certains cas.

    Ensuite, les lois par rapport aux documents … , tout dépend l’entreprise et je répond : le service juridique est là pour cela.

    Le Service Informatique travaille toujours de paire avec le Service Juridique sur beaucoup de point quand il n’y a pas directement un(e) juriste au sein du SI (oh la pauvre juriste que l’on a fait des journée de 15h mais là n’est pas la question).

    Le cryptage des disques durs est une obligation dans les CCTP … et cela de manière matérielle et non logicielle.
    Les sauvegardes de niveau 6 sont cryptés par le logiciel (développement interne) en AES-256 (pays qui l’autorise) sur disque non crypté.
    Les sauvegardes de niveau 0 sont cryptés par le logiciel en AES-256 (pays qui l’autorise) sur disque crypté par le matériel.
    (politique de numérotation inverse : le plus sensible étant le 0)

    DRSF : Oh, ça faisait longtemps. Typique des contrats gouvernementaux mais également des multinationales.

    Maintenant pour te répondre :

    – faire le choix de l’infrastructure BES de son opérateur quand on est dans le cas d’une entreprise dont le nombre de personnes approche les 6 chiffres est pour moi : suspect.

    – RIM a bien évidement accès aux données chiffrées et seulement aux données chiffrés car jusqu’à preuve du contraire, ils ne déchiffrent pas les données (l’AES reste toujours incassable à l’heure actuelle)

    – Utiliser un iPhone n’est pas synonyme de VIP. Laissons Apple de côté pour une fois. Car ici on ne parle pas de leurs espèces de serveurs …

    – Un vol dans une salle blanche est possible mais avec une probabilité inférieure à 0.01% si l’on fait le nécessaire

    De plus, RIM a annoncé un BES en version Cloud alors ça reste à voir …

    Je ne suis absolument pas pour le protectionnisme nationaliste, même très loin de cela ;)

    L’analyse des risques est toujours une étape critique où l’on prend les décisions pour longtemps …

    Je ne connais aucune entreprise (ou même travaillé) qui n’a pas sa propre infrastructure BES interne et où je n’ai pas fait hurler l’opérateur mobile et le(s) fournisseur(s) internet (failover …).

    Dernièrement, une amie a demandé mon avis sur le BESX pour voir si ça lui convenait. Résultat, elle est convaincu à 99% du BESX et ça me surprendrait pas qu’elle me demande de lui mettre en place. Le BES est sur-dimensionné et elle l’a reconnue.

    J’attends toujours un sérieux concurrent open-source ou libre au BES ou BESX sur linux sinon le BES ou BESX sur linux et là tout ira pour le mieux.

    Je suis avant tout un linuxien mais malheureusement un véritable concurrent du BES ou BESX, je ne le trouve pas.

    Au niveau des terminaux, aucun n’a réussi à me détourner du BB pour son clavier azerty et les différents cryptages (mémoire téléphone + sd + bbm + bes…)

  27. Jerem62 dit :

    It’s not a bug. It’s a feature.

La menace des failles 0-Day

capture-vjhj

"En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Petit problème, OpenSSL est utilisé sur les 2/3 des sites web qui utilisent HTTPS mais aussi par les téléphones Android. Heartbleed était né."

Si comme moi vous êtes un passionné de sécurité informatique et que vous vous demandez qu'est-ce qu'un truc comme Heartbleed peut causer comme dommages, la lecture de cet article sur les failles 0-Day est pour vous...et je vous rassure je ne parle pas du dernier film Blackhat récemment vu au ciné ;)

Lire la suite

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 55248 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 55248 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Univers Populaires

  • Site hébergé par
    Agarik Sponsor Korben
  • Vidéos

  • DANS TON CHAT (BASHFR)

    <camille> bon demain soir deja ok
    <camille> tu veux boire un coup dans un bar ? café ? chez toi ?
    <davis> chez moi ca crain
    <camille> ?
    <davis> si tu me saoule je peux pas partir de chez moi

    -- http://danstonchat.com/7300.html
  • Themes

  • Une astuce pour rendre

    Windows 10 plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de recherche de la barre Windows et tapez le mot clé...lire la suite

    Cryptool pour s'initier à la cryptographie

    Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore. Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre...lire la suite

    En ce moment dans l'univers "Windows"

    Voir tous les articles »