Graykey - L'outil de déblocage iPhone qui inquiète Apple

Image illustrant l'article : Graykey - L'outil de déblocage iPhone qui inquiète Apple

Graykey - L'outil de déblocage iPhone qui inquiète Apple

par Korben -

Les smartphones et leur sécurité, c’est vraiment une histoire sans fin qui ressemble de plus en plus à un épisode de Tom & Jerry version high-tech ! D’un côté, nous avons Apple qui renforce sans cesse la protection de ses iPhones, et de l’autre, des entreprises et des outils spécialisées comme Graykey qui tentent par tous les moyens de percer leurs défenses.

Une fuite récente de documents confidentiels vient de nous offrir un aperçu plutôt intéressant des capacités de cet outil utilisé par les forces de l’ordre du monde entier. Cette fuite est d’autant plus incroyable qu’elle est sans précédent pour Graykey, désormais sous la bannière de Magnet Forensics.

Selon ces nouveaux documents, Graykey se trouve limité face aux dernières versions d’iOS 18. L’outil ne peut obtenir qu’un accès “partiel” aux données des iPhone les plus récents, de l’iPhone 12 jusqu’à l’iPhone 16. Une victoire relative pour Apple, mais qui montre aussi que même les dernières protections ne sont pas totalement imperméables.

Alors ça veut dire quoi un “accès partiel” ? Et bien d’après un vieil article de Forbes datant de 2018 qui avait enquêté là dessus, il s’agirait principalement d’accéder aux fichiers non chiffrés et aux métadonnées de ces derniers, comme leur taille et les structures des dossiers. Un peu comme le sommaire d’un livre qu’on pourrait consulter mais sans accéder au contenu complet ensuite…

Et la situation est devenue encore plus intéressante aujourd’hui avec les versions bêta d’iOS 18.1. Là, Graykey se retrouve totalement impuissant, incapable d’extraire la moindre donnée. Reste à savoir maintenant si cette limitation est due à une réelle amélioration de la sécurité ou simplement au fait que ces versions ne sont pas encore ciblées prioritairement par les développeurs de l’outil.

Apple n’est d’ailleurs pas resté les bras croisés face à ces menaces. La firme a récemment implémenté une fonctionnalité particulièrement maligne : après quatre jours d’inactivité, les iPhone passent automatiquement en mode Before First Unlock (BFU). Dans cet état, toutes les données utilisateur sont chiffrées, ce qui complique sérieusement la tâche des outils d’investigation numérique.

Maintenant pour les possesseurs d’Android, la situation est plus nuancée. La fragmentation de l’écosystème Android se retrouve également dans les capacités de Graykey : certains modèles sont totalement accessibles, d’autres partiellement, et certains restent hermétiques à toute tentative d’intrusion. Les Google Pixel récents, par exemple, ne permettent qu’un accès partiel, et uniquement après leur premier déverrouillage (état After First Unlock).

Cette situation illustre parfaitement l’éternel bras de fer entre sécurité et accessibilité. Historiquement, les outils comme Graykey finissent toujours par rattraper leur retard sur les nouvelles versions d’iOS, mais avec un délai de quelques mois. C’est d’ailleurs l’une des raisons pour lesquelles nous ne voyons plus de grands affrontements juridiques comme celui qui avait opposé Apple au FBI dans l’affaire de San Bernardino.

Pour se protéger, voici quelques recommandations pratiques :

  • Maintenez votre système d’exploitation à jour
  • Utilisez un code PIN complexe plutôt qu’une empreinte digitale ou Face ID seuls
  • Activez l’effacement automatique après 10 tentatives de code erronées
  • Évitez de laisser votre téléphone inactif pendant de longues périodes
  • Désactivez l’accès USB quand vous n’en avez pas besoin

Pour ce dernier point, voici comment faire. Tout d’abord, activez les options pour développeurs (si elles ne sont pas encore activées) :

  • Allez dans Paramètres > À propos du téléphone.
  • Appuyez 7 fois sur Numéro de build
  • Un message s’affiche indiquant que vous êtes maintenant développeur.

Ensuite, accédez aux options développeurs :

  • Rendez-vous dans Paramètres > Système > Options pour développeurs

Pour enfin configurer la connexion USB :

  • Recherchez Configuration USB par défaut.
  • Changez l’option par Aucun transfert de données ou Charge uniquement.
  • Assurez-vous que l’option MTP (Media Transfer Protocol) et PTP (Picture Transfer Protocol) ne soit pas sélectionnée.

Il est important de noter que Graykey nécessite un accès physique à l’appareil pour fonctionner et est théoriquement réservé aux forces de l’ordre. Néanmoins, son existence même souligne l’importance d’avoir une bonne hygiène numérique (à défaut d’avoir une bonne hygiène corporelle ^^).

Alors vous l’aurez compris, la sécurité parfaite n’existe pas, mais nous pouvons facilement et significativement réduire les risques en adoptant de bonnes pratiques. Car maintenant on sait que même les meilleurs outils forensiques du marché se cassent les dents sur un iPhone correctement sécurisé et maintenu à jour.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus