NewYork dévoile son cyber-bureau à 10 millions pour déverouiller les iPhone [photos]
Par Laurence - Publié le
Dans une interview publiée hier, le procureur du district de Manhattan, Cy Vance Jr., a ouvert la porte de son cyber-laboratoire, construit en partenariat avec l'unité de cybercriminalité de Manhattan et le parquet de NewYork.
Le magistrat revient brièvement sur les circonstances de sa création, juste après l'affaire San Bernardino.
A l'intérieur, on trouve notamment deux ordinateurs, qui génèrent aléatoirement des nombres, afin de deviner les codes d'accès de smartphones saisis. Le défi est de taille, au vu du nombre de combinaisons possibles ou du nombre d'affaires en cours, mais
Le site possède également une sorte de cage de faraday, conçue pour bloquer les ondes électromagnétiques, dans laquelle sont placés les smartphones pour empêcher tout contact avec des serveurs distants (notamment de valider les demandes d'effacement). Mais d'autres difficultés subsistent. En effet, Apple a anticipé ce type d'attaque en imposant un nombre limite de tentatives pour tester un mot de passe.
C'est d'ailleurs ce moyen qui est utilisé par Cellebrite et Grayshift. Ces derniers ne cassent pas réellement la sécurité des iPhone. Ils devinent le mot de passe. Pour ce faire, ils exploitent a priori une faille du système permettant de supprimer le nombre limite de tentatives pour tester un mot de passe. Ils utilisent ensuite une attaque de force brute, en essayant automatiquement des milliers de codes d'accès jusqu'à trouver le bon. La difficulté -comme pour Pensacola- est toujours la longueur et le type de mot de passe (numérique ou alpha-numérique).
Selon le magistrat, les enquêteurs sont également amenés à employer une méthode à l'ancienne et se pencher sur la vie des suspects pour essayer de trouver les bons codes : dates d'anniversaires, codes postaux, remises de diplômes etc. Tout y passe. A chaque nouvel iOS, la tâche devient de plus en plus fastidieuse.
Source
Le magistrat revient brièvement sur les circonstances de sa création, juste après l'affaire San Bernardino.
Nous devions déterminer ce que nous allions faire avec ce nouveau type de situations sur lesquelles nous n'avions aucun contrôle, explique-t-il. Et c'est finalement avec un budget de 10 millions de dollars en équipements et en experts, qu'il a créé ce site digne d’une série tv.
A l'intérieur, on trouve notamment deux ordinateurs, qui génèrent aléatoirement des nombres, afin de deviner les codes d'accès de smartphones saisis. Le défi est de taille, au vu du nombre de combinaisons possibles ou du nombre d'affaires en cours, mais
pas impossible. D’après Fast Company, le jour de la visite, il y avait d'ailleurs près de 3 000 téléphones en attente, la plupart liés à des enquêtes criminelles en cours.
Le site possède également une sorte de cage de faraday, conçue pour bloquer les ondes électromagnétiques, dans laquelle sont placés les smartphones pour empêcher tout contact avec des serveurs distants (notamment de valider les demandes d'effacement). Mais d'autres difficultés subsistent. En effet, Apple a anticipé ce type d'attaque en imposant un nombre limite de tentatives pour tester un mot de passe.
C'est d'ailleurs ce moyen qui est utilisé par Cellebrite et Grayshift. Ces derniers ne cassent pas réellement la sécurité des iPhone. Ils devinent le mot de passe. Pour ce faire, ils exploitent a priori une faille du système permettant de supprimer le nombre limite de tentatives pour tester un mot de passe. Ils utilisent ensuite une attaque de force brute, en essayant automatiquement des milliers de codes d'accès jusqu'à trouver le bon. La difficulté -comme pour Pensacola- est toujours la longueur et le type de mot de passe (numérique ou alpha-numérique).
Selon le magistrat, les enquêteurs sont également amenés à employer une méthode à l'ancienne et se pencher sur la vie des suspects pour essayer de trouver les bons codes : dates d'anniversaires, codes postaux, remises de diplômes etc. Tout y passe. A chaque nouvel iOS, la tâche devient de plus en plus fastidieuse.
Source