Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

iPhone perdu, iPhone foutu…

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Mobile Phones

Même verrouillé avec son code secret un iPhone 4 est en mesure de révéler la plupart des mots de passe qu’il stocke. Accès VPN (IPsec, PPP ou XAuth), connexions WiFi (WPA et LEAP), comptes MS Exchange, LDAP… voilà bien un inventaire de rêve pour un attaquant !

C’est au très germanique Fraunhofer Institute que l’on doit cette révélation. Ses ingénieurs ont souhaité savoir ce que valait réellement la protection par mot de passe d’un iPhone 4 fonctionnant sous iOS 4.2 et non jailbreaké (donc parfaitement à jour). Ils n’ont pas été déçus !

Pourtant la littérature technique d’Apple se veut rassurante au premier abord : le fabriquant indique que les données de l’iPhone sont chiffrées par AES 256 bits, ce qui a de quoi endormir les moins pointilleux d’entre nous. Mais comme toujours en matière de cryptographie l’algorithme n’est que la moitié de l’équation. L’autre moitié, la clé de chiffrement, est tout aussi importante. Et c’est justement dans la clé que réside le problème de l’iPhone. Celle-ci n’est en effet pas générée à partir du code secret de l’utilisateur, comme le voudrait la bonne pratique, mais à partir d’informations présentes sur le terminal.

Ainsi quiconque capable d’accéder au système de fichier de l’iPhone peut en reconstruire la clé. Et il se trouve qu’il n’est pas compliqué du tout d’avoir accès au système de fichiers d’un iPhone !

Cela parait stupide ? Ca l’est effectivement du point de vue de la sécurité, mais moins d’un point de vue ergonomique. Apple souhaite en effet que les connexions (Wifi, entre autres) soient disponibles dès le démarrage du terminal, et donc avant que l’utilisateur n’entre son code secret. Il était alors impossible de faire dériver la clé de chiffrement AES de ce dernier. L’ergonomie l’a donc emporté sur la sécurité.

Ce choix discutable ouvre la voie à une attaque particulièrement simple. Une fois l’iPhone récupéré il suffit en effet d’y connecter un PC, de le jailbreaker puis d’y installer un serveur SSH afin d’être en mesure d’accéder au système de fichiers, et notamment au trousseau de clés Apple.

Il n’en faut pas plus pour exécuter alors sur le terminal un script maison chargé de reconstituer la clé puis d’explorer le trousseau de clés pour afficher les mots de passe en clair. Beauté de la chose, le script en question utilise les fonctions de déchiffrement fournies par le système d’exploitation, et les ingénieurs précisent donc qu’ils n’ont pas eu à rétro-analyser le processus de chiffrement d’Apple.

Voici une illustration du script de récupération des mots de passe dans ses oeuvres :

Source : Fraunhofer Institute for Secure Information Technology

Source : Fraunhofer Institute for Secure Information Technology

Tous les identifiants ne sont toutefois pas récupérables de la sorte. Ceux des sites web utilisés via Safari, par exemple, sont à l’abris. Ainsi que ceux des comptes de courrier IMAP et SMTP. Le cas de Gmail est particulier : utilisé dans sa configuration par défaut, l’identifiant est protégé. Mais accédé via un compte MS Exchange, il devient vulnérable. Enfin, la technique permet également de déverrouiller la boîte vocale du téléphone.

L’illustration suivante montre les comptes et applications vulnérables à cette attaque. « Protected » signifie que le mot de passe n’a pu être récupéré, tandis que « w/o passcode » signifie qu’un attaquant peut y avoir accès librement grâce à cette méthode d’attaque.

Source : Fraunhofer Institute for Secure Information Technology

Source : Fraunhofer Institute for Secure Information Technology

Voilà qui devrait en aider plus d’un à justifier la décision d’attendre encore un peu pour supporter officiellement l’iPhone !

Le rapport des travaux du Fraunhofer Institute est disponible en ligne au format PDF (en anglais).


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

3 réponses à iPhone perdu, iPhone foutu…

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.