29/11/2024

Actu CybersécuritéMobile

Sécurité des iPhone : l’outil GrayKey en difficulté face à iOS 18

Apple prend à cœur la sécurité mobile pour protéger les données et la vie privée de ses utilisateurs, notamment ceux équipés d'un iPhone. La dernière évolution en date vise à bloquer GrayKey, un outil utilisé par les forces de l'ordre pour forcer les iPhone verrouillés ! Voici ce que l'on sait.

Depuis plusieurs années, le célèbre outil GrayKey de chez Magnet Forensics (anciennement Grayshift) est utilisé par les forces de l'ordre dans le cadre d'enquêtes pour accéder aux données des iPhone verrouillés, notamment dans le cadre d'enquêtes. C'est un outil particulièrement efficace est reconnu pour ses méthodes d'extraction de données, ce qui en fait une solution utilisée par les forces de l'ordre du monde entier. Il est important de préciser qu'il requiert un accès physique à l'iPhone et n'a pas vocation à être utilisé par des personnes non autorisées.

Dernièrement, les journalistes de chez 404 Media ont eu accès à des documents internes permettant de prendre connaissance des difficultés rencontrées par cet outil avec les dernières versions d'iOS. En effet, avec iOS 18 et iOS 18.0.1, GrayKey offrirait uniquement un accès limité aux informations de l'appareil, suite aux nouvelles protections mises en place par Apple. Preuve que la sécurité iPhone est prise au sérieux chez Apple.

GrayKey : des capacités limitées à partir d'iOS 18

Il est question d'un déverrouillage partiel avec GrayKey avec les iPhone récents, de l'iPhone 12 jusqu’à l’iPhone 16 ! Cela est vrai pour les versions iOS 18 et iOS 18.0.1, à l'exception de l'iPhone 11 qui serait encore déverrouillable complètement.

Cet accès partiel permet d'effectuer la récupération d'informations non chiffrées, les métadonnées de certains fichiers ou encore les noms des dossiers. Par contre, si les données sont chiffrées, l'outil ne peut pas récupérer aux informations, ni même au nom des répertoires.

Par la suite, la situation risque d'empirer pour GrayKey, notamment sur les appareils équipés d'iOS 18.1. Les documents confidentiels évoquent la version bêta d'iOS 18.1, désormais disponible depuis fin octobre, comme étant une véritable barrière face à cet outil. Sur un iPhone sous iOS 18.1, GrayKey serait totalement impuissant et ne pourrait pas accéder à la moindre information.

Un éternel bras de fer...

Entre Apple d'une part et les éditeurs de solution comme GrayKey d'autre part, une certaine rivalité s'est installée depuis des années... Apple s'efforce de renforcer la sécurité de ses appareils, tandis que GrayKey tente de trouver de nouvelles failles et façon de contourner les sécurités mises en place.

Même si ce n'est pas certain que les équipes de Magnet Forensics y parviennent, il y a des chances pour qu'une solution soit trouvée pour mettre à mal iOS 18.1 dans les prochains mois. C'est un véritable jeu du chat et de la souris... Ces outils, bien qu'ils soient utiles dans certains cas, notamment dans le cadre d'affaires criminelles, sont tout de même intrusifs, car ils permettent de s'introduire dans la vie privée des utilisateurs.

En attendant, GrayKey est toujours capable de faire usage de la technique du brute force pour tenter de deviner le code PIN de l'appareil. Plus le code est court, plus il sera rapide pour l'outil de trouver la bonne combinaison.

Peut-on se protéger de GrayKey ?

Pour se protéger d'outils tels que GrayKey et ainsi éviter qu'un iPhone soit déverrouillé, il ne suffit pas d'avoir une solution de sécurité adaptée sur son appareil. Il y a quelques recommandations à appliquer en complément. Nous pouvons citer quelques règles élémentaires en matière d'hygiène informatique (le guide de l'ANSSI pourrait vous être utile en ce sens) :

  • Utiliser d'un code PIN complexe, de minimum 8 chiffres : cela augmente le nombre de possibilités et donc la robustesse de votre code PIN, à condition d'éviter les combinaisons trop évidentes.
  • Installer les dernières mises à jour d'iOS : ce sont toujours les dernières protections développées par Apple qui joueront le rôle de barrière de sécurité.
  • Activer l'effacement des données de l'appareil après un nombre de tentatives de codes PIN infructueuses, pour se protéger du brute force, notamment.
  • Désactiver la connectivité USB pour le transfert de données, afin d'éviter les connexions sur un ordinateur ou un appareil tiers. À partir des options de développeur, basculez l'appareil sur le mode de charge uniquement.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.