Une nouvelle méthode pour l’attaque Brute Force sur iOS 11 a été découverte

 

Le chercheur en sécurité Matthew Hickey a découvert une vulnérabilité USB qui vous permet de faire une attaque Brute Force sur iPhone en contournant toutes les protections d’iOS 11 et plus récent.

Cette méthode ignore la protection activée sur iOS qui, après 10 tentatives infructueuses de saisie du mot de passe, supprimera toutes les données stockées sur l’appareil. En pratique, Hickey a créé un hack qui envoie à la fois toutes les tentatives d’entrer le mot de passe, de 0000 à 9999. Pour ce faire, il utilise un périphérique d’entrée de routine tel qu’un clavier. Voici une vidéo de démonstration du hack : lien vidéo

Au lieu d’envoyer des mots de passe un à la fois, ce hack les envoie tous en même temps, évitant ainsi tous les blocs sur iOS, même si cela prend de 3 à 4 secondes pour que chaque code soit saisi. Sans entrer dans les détails, Hickey explique que tout ce dont vous avez besoin pour cette méthode de craquage est un iPhone allumé et un câble Lightning. La méthode fonctionne sur les appareils iOS jusqu’à la version 11.3. Cette méthode est plus lente que celles utilisées par GrayKey, mais elle est également plus facile à utiliser (bien que cela prenne beaucoup de temps sur les mots de passe à 6 chiffres).

Entre autres choses, avec iOS 12 toutes ces méthodes deviennent pratiquement inutiles, puisque toutes les communications avec le port Lightning sont bloquées, jusqu’à ce que le mot de passe correct soit entré.

 
  • 21388 Posts
  • 8364 Comments
Fondateur & Rédacteur
Aucun commentaire pour l’instant! Vous êtes le premier à commenter.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.