Mobile

Le cryptage matériel de l’iPhone n’est pas aussi sûr

Cependant, selon Jonathan Zdziarski, un chercheur spécialisé dans les données, les techniques utilisées par Apple sont triviales et facilement contournables. En utilisant un outil qui lui est propre, M. Zdziarski a démontré la facilité d’accès à des données qui devraient être cryptées par un logiciel et même de faire des sauvegardes complètes.

Malgré l’utilisation d’un outil spécifique, il est possible de faire la même chose en utilisant les évasions de prison existantes (comme purplera1n et redsn0w), qui permettent la suppression du code et le cryptage et la sauvegarde cryptée. Ainsi, il est possible de créer une nouvelle sauvegarde sans protection.

Il en va de même pour le cryptage matériel. Avec l’utilisation des célèbres outils de piratage, il est possible d’avoir un accès direct au système de fichiers, ce qui permet au noyau du système d’exploitation de se décrypter lui-même sans difficulté.

Regardez la vidéo sur les failles de sécurité ici. [Ars Technica]

  La table IPv4 vient d'être attribuée aujourd'hui. Et maintenant ?

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire