Adaptateur pour appareil photo Lightning vers USB 3

La toute nouvelle protection d’IOS est déjà déjouée

USB Restricted Mode

Aujourd’hui est parue la version 11.4.1 du système d’exploitation iOS.

Sa fonctionnalité vedette et controversée est l’USB Restricted Mode, ou mode restreint de l’USB.

Elle vise à empêcher l’utilisation d’un appareil nommé GrayKey, fabriqué par Cellebrite, et vendu 5 000 à 30 000 dollars l’unité selon la version. Il est communément exploité par les forces de l’ordre et les agences fédérales américaines, afin de débloquer un iPhone.

Sur son blogue, en mars, Malware Bytes Lab a montré que GrayKey fonctionnait en exploitant une faiblesse du Lightning port qui permet de téléverser un logiciel de bas niveau dans l’iPhone, et qui finit par le débloquer.

Le mode restreint de l’USB coupe toute communication par le port USB si un appareil n’a pas été débloqué dans l’heure précédente. Le port USB ne peut alors plus servir qu’à charger le téléphone.

Les forces de l’ordre doivent donc prier que GrayKey débloque l’iPhone ciblé en moins d’une heure, sinon le port est bloqué.

Unrestricted USB Restricted Mode

À peine quelques heures après la parution de la version 11.4.1, Oleg Afonin, un chercheur du spécialiste de sécurité Elcomsoft a déjà trouvé la parade : si un appareil n’est pas déjà entré en mode restreint, il suffit de connecter un appareil USB compatible pour remettre à zéro la limite d’une heure ! Comme l’Adaptateur pour appareil photo Lightning vers USB 3 vendu 45 euros sur le site Apple.

D’après lui, il s’agit sans doute d’une erreur qu’Apple va vite corriger, plutôt qu’une faille de sécurité. Dans l’intervalle, les forces de l’ordre pourront continuer à débloquer des iPhones.

Quel est le débat de fond ?

Les forces de l’ordre souhaitent que les fabricants d’ordiphones implémentent une porte dérobée afin qu’ils puissent accéder aux données d’un téléphone mobile.

Dans certains cas, les forces de l’ordre ont un besoin légitime pour cet accès, qu’il soit crucial pour détourner un complot terroriste, ou pour faire avancer une enquête judiciaire.

Certains fabricants, Apple en tête, refusent d’implémenter un tel mécanisme, au nom de la confidentialité des données personnelles, et parce que le problème de toute porte dérobée, est qu’elle risque d’être découverte par des organisations criminelles qui l’exploiteront à des fins illégales.

Ainsi, le FBI n’a pas pu débloquer l’iPhone d’un des terroristes de San Bernardino, et, suite au refus d’Apple de coopérer, a fait appel aux spécialistes de la sécurité pour acheter une faille de sécurité.

C’est comme ça que Cellebrite a développé GrayKey .

Le débat reste le même : le FBI ou les forces de l’ordre ont des raisons légitimes d’avoir besoin d’accéder au contenu d’un téléphone, donc ils achètent des GrayKey.

Mais le danger du GrayKey, est qu’il risque de se retrouver entre les mains d’une organisation criminelle ou d’une personne malintentionnée.