NAND mirroring : 100 dollars de matériel ont suffi à déverrouiller un iPhone 5c
Des rires jaunes au FBI
Le 23 septembre 2016 à 07h10
8 min
Société numérique
Société
Un chercheur de l’université de Cambridge a prouvé qu’il était possible de cloner la puce de contrôle NAND d’un iPhone 5c, une technique dont le FBI affirmait qu’elle ne fonctionnerait pas. Par ce biais, et avec environ 100 dollars de matériel, on peut récupérer le code de verrouillage en une vingtaine d’heures.
Sergei Skorobogatov voulait prouver qu’il était possible de désosser un iPhone 5c pour s’emparer d’une puce bien particulière afin de la cloner. Il y est parvenu, et non seulement la technique n’est pas extrêmement complexe pour qui connait suffisamment bien l’électronique, mais elle ne réclame pas un budget mirobolant. Selon lui, avec une centaine de dollars en poche, on peut acheter tout l’équipement nécessaire, vidéo à l’appui.
Qu’a fait le chercheur de Cambridge ? Il s’est procuré un iPhone 5c configuré de la même manière que celui trouvé pendant l’enquête après la tuerie de San Bernardino, avec iOS 9 et un code de verrouillage à quatre chiffres. But de la manœuvre, répliquer le contenu de la puce LGA60 de mémoire Flash NAND pour avoir tout loisir de lancer une attaque par force brute.
Une copie de la mémoire Flash ? Impossible pour le FBI
Le cas de San Bernardino n’est pas cité au hasard. Lorsque le FBI a récupéré l’iPhone qui appartenait à Syed Rizwan Farook, auteur avec sa femme de la fusillade qui a fait 14 victimes, il s’est retrouvé face à un contenu chiffré. Depuis iOS 8, le code à quatre chiffres choisi par l’utilisateur fait partie intégrante de la clé de chiffrement. Quand l’agence a demandé à Apple de récupérer les données chiffrées, la firme a simplement répondu que l’opération était impossible
Le bras de fer qui a suivi a posé la question technique assez simple : existait-il oui ou non une méthode pour percer les défenses de l’iPhone ? Apple refusait seulement d’envisager la chose. La firme martelait qu’il s’agissait d’un abus de pouvoir, particulièrement quand le FBI a commencé à menacer l’entreprise de la forcer à forer elle-même dans ses protections. Introduction de portes dérobées ? Modification du code pour ouvrir ponctuellement l’enclave sécurisée ? Réplication de la mémoire NAND ?
100 dollars de matériel
Cette dernière piste avait été évoquée par certains chercheurs, mais James Comey, directeur du FBI, avait répondu que dans le cas de l’iPhone 5c, cette technique ne fonctionnerait pas. Au vu des résultats, on peut s'interroger sur ce qui a poussé le FBI à affirmer une telle impossibilité technique, s’il ne faut vraiment que 100 dollars de matériel. Il serait étonnant que personne à l’agence ne soit capable de refaire cette manipulation, ou même simplement qu’elle n’ait pas demandé à des experts extérieurs.
Dans son rapport, Skorobogatov indique que même si la technique n’est pas simple et nécessite de la patience pour être mise en place, « n’importe quel pirate avec les compétences nécessaires peut répéter l’expérience », sans parler de forces de l’ordre ayant suffisamment de budget.
Une opération délicate et rébarbative, mais qui fonctionne
L’expérience proprement dite consiste à ouvrir dans un premier temps l’iPhone pour en exposer les entrailles. Il faut alors détacher et extraire avec précaution la puce Flash LGA60. Comme le note Ars Technica, l’opération est facilitée par la mise à disposition d’informations techniques par des sites tels que iFixit, qui démontent justement les nouveaux appareils et précisent de nombreux détails.
Une fois la puce isolée, il faut la raccorder de manière à pouvoir l’analyser. Les circuits doivent être reconnectés afin de tester les caractéristiques de la puce, notamment la tension à appliquer. C’est une étape « laborieuse » dans le sens où il va falloir étudier de nombreux signaux à l’oscilloscope pour comprendre comment la puce communique avec les autres équipements. Quand le pirate trouve, il est alors en mesure de réaliser une copie complète des données qui y sont stockées.
Tester autant de combinaisons que l'on veut
Mais ces données ne sont-elles pas chiffrées ? Si, et c’est justement là que le clonage devient intéressant. Par défaut le nombre de tentatives pour trouver le code à quatre chiffres est de six. Chaque fois que l’utilisateur se trompe, le délai pour l’essai suivant augmente. Selon Skorobogatov, les six tentatives prennent environ 45 secondes. En théorie, puisqu’il existe 10 000 combinaisons possibles, il faudrait une vingtaine d’heures pour tester toutes les combinaisons.
Or, lorsque l’on se lance à l’assaut d’un iPhone, il est impossible de savoir à l’avance si l’utilisateur a activé une option bien particulière : le formatage du téléphone en cas d’échecs répétés. Dans le cas de l’iPhone 5c de Farook, le nombre de tentatives était de dix, mais le FBI ne savait pas si la dixième allait ou non provoquer la suppression de données qu’il estimait éminemment précieuses.
Avec le clonage, il n’y a plus de problèmes : on crée autant de copies que nécessaire. Dans le cas de l’expérience menée par Skorobogatov, chacune représentait donc un lot de six tentatives de codes verrouillé. D’où les 20 heures avancées par le chercheur, puisqu’il devenait alors possible d' enchainer les requêtes.
Une efficacité qui dépend largement du modèle visé
Skorobogatov apporte cependant certaines précisions qui ont toute leur importance. Tant que les constructeurs utilisent en grande majorité de la NAND, ce type de manipulation reste plus délicat qu’avec la mémoire NOR, qui supporte un nombre bien plus élevé de réécritures. Par ailleurs, la méthode s’est avérée efficace sur un iPhone 5c sous iOS, et doit l’être sur un iPhone 6. Mais à partir du 6 s, la situation change. Le chercheur parle d’une mémoire plus avancée sur interface m-PCIe. Pour l’iPhone 7, il évoque cette fois une équipe complète, ainsi qu’un budget bien plus conséquent. Le cœur de la méthode, cependant, resterait le même.
Cette conclusion est d’ailleurs la même pour d’autres produits. Elle peut par exemple être reproduite sur les iPad, même si les modèles équipés de puces plus récentes que les A6 demanderaient des tests supplémentaires. Côté Android, la plupart des modèles vendus ont une mémoire NAND tout à fait standard. Skorobogatov estime que l’on peut effectuer ce type de copie dans la plupart des cas.
Le chercheur fournit des pistes pour renforcer la sécurité
Toutefois, le chercheur précise que le « NAND mirroring » n’a rien d’une technique infaillible. Tout dépend de la manière dont la puce de mémoire flash a été intégrée. Il est facile selon lui de prévoir une implémentation particulière pour faire barrage à la copie, et il fournit d’ailleurs plusieurs pistes sur la manière dont les constructeurs pourraient placer des protections dans leurs smartphones et tablettes.
Le fait est que la publication de ces travaux peut être potentiellement importante pour la suite. Il n’est pas certain que le FBI apprécie les conclusions du chercheur après avoir payé au moins 1,3 million de dollars pour une faille de sécurité qui lui a permis finalement d’obtenir les données qu’il souhaitait. Par contre, puisque la marche à suivre est clairement indiquée, rien n’empêche l’agence ou n’importe quelle autre force de l’ordre de procéder de cette manière. L’iPhone 5c a beau être vieux, l’iPhone 6 l’est déjà moins et il existe sans aucun doute de tels modèles impliqués dans des enquêtes.
D’un autre côté, l’information peut servir à tous. Si les constructeurs s’y penchent, il est tout à fait possible – même pour Apple – d’aller puiser dans les idées fournies pour améliorer la sécurité. Notez par ailleurs entre temps que la configuration initiale sur iOS 9 et 10 réclame maintenant six chiffres au lieu de quatre. Le nombre de combinaisons serait donc d’un million. Il y aurait donc 166 666,7 lots de six chiffres, chacun nécessitant 45 secondes. Au final, plus de 2 000 heures seraient nécessaires, soit presque 12 semaines à temps complet pour tester toutes les combinaisons.
NAND mirroring : 100 dollars de matériel ont suffi à déverrouiller un iPhone 5c
-
Une copie de la mémoire Flash ? Impossible pour le FBI
-
100 dollars de matériel
-
Une opération délicate et rébarbative, mais qui fonctionne
-
Tester autant de combinaisons que l'on veut
-
Une efficacité qui dépend largement du modèle visé
-
Le chercheur fournit des pistes pour renforcer la sécurité
Commentaires (71)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/09/2016 à 07h37
" />
Le 23/09/2016 à 07h37
Le FBI protège Apple car c’est une société américaine puissante , c’est tout.
Le 23/09/2016 à 07h39
“soit presque 12 semaines à temps complet pour tester toutes les combinaisons.”
Avec une seule machine, quand on peux cloner on peux facilement paralléliser.
Le 23/09/2016 à 07h40
Bof, le NFC n’implique pas de faille de sécurité majeure pour les données de la carte bancaire.
C’est financièrement intéressant pour les grosses boîtes comme Visa ou Mastercard de rembourser lorsqu’il y a une fraude à cause du NFC car en contrepartie les achats sont nettement facilités et la barrière psychologique du code à taper est levée, ce qui fait plus de rentrée d’argent au final.
C’est surtout pourri pour l’utilisateur qui se fait piquer les quelques dizaines d’euros permis par l’achat NFC, mais dans la vraie vie, à combien de personnes c’est arrivé ?
Le 23/09/2016 à 07h44
Le 23/09/2016 à 07h44
Le code de sécurité ne monte pas à 6 chiffres maintenant multipliant d’autant le nombre de tentative ? Ou me trompe-je ?
Le 23/09/2016 à 07h45
Le principal intérêt d’une carte bancaire est de certifier une transaction, pas de protéger le numéro de la carte.
En sans contact ou en contact, la puce va protéger les clefs privées nécessaires à l’authentification de la carte et du porteur de la carte ainsi qu’à la génération du cryptogramme qui va “certifier” la transaction.
Après que sur Internet les transactions utilisent des technologies obsolètes, c’est un autre problème
Le 23/09/2016 à 07h46
Le 23/09/2016 à 07h48
Au final leur faille à 1 million, ils ont récupéré des données utiles ? Parce qu’on a beaucoup fait de foin pour qu’Apple ouvre la sécurité du tél, mais ensuite..
Le 23/09/2016 à 07h48
C’est indiquer en fin d’article. Faut lire jusqu’au bout :)
Sinon serait il possible que le FBI ait gardé la méthode de mirroring pour lui, tout en faisant appel à un organisme extérieur ?
Maintenant que la méthode est dévoilé, tout les constructeurs ont limite un nouveau cahier des charges pour empêcher ce genre de copie. Des batons dans les roues en plus maintenant pour les Agences de sécurité.
Le 23/09/2016 à 07h51
Très bon article, merci NXI " />
Le 23/09/2016 à 07h54
non, mais la question n’est pas là :)
il aurait pu y avoir des infos interessantes, et le role du FBI est de s’assurer si c’était le cas ou pas
Le 23/09/2016 à 07h58
ah mais je dis pas le contraire, je trouve juste que ça fait cher l’éventuel chou blanc " />
Le 23/09/2016 à 08h05
Le 23/09/2016 à 08h09
Je pense que le FBI a acheté la faille, pas juste la prestation de déblocage, donc potentiellement ils ont acheté la possibilité de déverrouiller X iphones impliqués dans des enquêtes.
Par contre pour Android on en a jamais entendu parler… Pourtant le cryptage a été appliqué de base maintenant.
Le 23/09/2016 à 08h16
Sur les modèles d’iPhone les plus récents, le code d’accès est salé par un identifiant unique généré au hasard lors de l’initialisation du téléphone, et stocké dans une enclave mémoire à même le SOC, théoriquement inaccessible. On augmente ainsi le nombre de combinaison à tester avec cette technique jusqu’à 1,15 x 10^77 (pour un identifiant de 256 bits).
Le 24/09/2016 à 00h10
Personnellement j’en ai toujours compris que la NSA était la plus puissante des entités. Qu’elle dominait même la CIA et le FBI… Même si elles sont bien distinctes je pense que la NSA écrase les autres.
" />
Le 24/09/2016 à 00h29
Le 24/09/2016 à 11h45
Oui en gros tes pensées ne sont pas trop éloignées des miennes concernant ces entités. Merci de m’avoir donné ton avis, en fait il se rapproche de ce que j’en pense. Effectivement ça doit rigoler voir troller le FBI tous les matins. Ce que je ne comprends pas c’est que l’on a appelé ce pays : Etats-Unis alors qu’il n’y a pas grand chose d’uni finalement…
En France on a quand même une unification des services et de la justice. Des choses comme ça ne seraient pas arrivées, chacun travaillant dans son coin…
" />
Le 24/09/2016 à 13h27
Le 25/09/2016 à 08h34
Je trouve très bien cet article qui ridiculise le FBI. Le niveau de sécurité d’un IPhone est faible, c’est bien de le montrer.
Il y a des programmeur de flash NAND tout fait, sur étagère. Il n’est pas nécessaire d’en reconstuire un. Ils contiennent toute l’électronique nécessaire pour relire une FLASH nand. Un protocole propriétaire ralentirait l’attaquant le temps qu’il comprenne celui-ci, mais je ne pense que cela l’arrêterait longtemps.
Les machines sur lesquelles je travaille doivent se protéger contre ce type d’attaque. Pour cela on utilise une protection mécanique : de la résine. Les cartes éléctroniques sont noyées dedans, ce qui rend très difficile l’accès aux pistes sans endommager les composants ciblés. Mais cela alourdirait considérablement les téléphones portables.
On a aussi une deuxième protection qui consiste en sorte de maillage autour des composants protégés. Un trou n’importe où dans ce maillage efface les données contenu dans le composant.
Le 26/09/2016 à 17h52
Il faut aussi remettre les choses dans le contexte: l’iPhone dans son ensemble n’est pas prévu pour passer les memes tests de sécurité que les terminaux CB. Et l’article indique bien que la sécurité s’améliore de generation en generation, alors que ce n’était pas encore un argument commercial pour Apple.
Si on veut comparer, il faudrait comparer avec la vraie partie sécurisée qui est annoncée comme tel (Secure Element ?), et qui stocke les empreintes digitales ainsi que le générateur de num de CB pour ApplePay.
Et depuis TouchID, je mets un mot de passe bien plus long que les 6 digits (et oui il est different de mon password iTunes). Pour faire du brut force, bon courage.
Le 23/09/2016 à 09h10
Sur les anciens modèles d’iPhone oui.
Donc le nombre de tentatives est stocké dans une partie de la mémoire réinscriptible depuis l’extérieur
Comme n’importe quel PC tu veux dire ?
Puis bon, faut relativiser, la mémoire est réinscriptible, mais pour cela, tu dois décapsuler la puce et refaire ses branchements toi-même etc… Pas impossible, mais pas à porter de tout le monde.
Le 23/09/2016 à 09h12
Je vois juste qu’on parle du NFC donc je me permet de donné plus d’info.
La norme NFC avais prévue des système de chiffrement mais ils ont tous été supprimé dans la version final (trop chère) s’est pour cette raison qu’il est si facile de copier une carte NFC. Sur un carte bancaire On peut copier le code mais pas le code de sécurité (les 3 chiffre à l’arrière) si vous ne me croyez pas téléchargé simplement  Google
Un simple smartphone et vous copier le code.
Et on trouve des lecteur capable de lire a 10-20cm (j’en ai un dans mon bureaux un peut trop grand pour entré dans une poche mais il entre dans un petit sac).
Voila sachant que pour commandé sur internet il manque le nom et le code de sécurité en copiant 333cartes et en trouvant une astuce pour trouvé le non des personne (par exemple un stand avec un jeux gratuit) en faisant 3 essais par carte vous avez de bonne chance de trouvé un code juste et pour des achat pas NFC le code n’est pas nécessaire)
Attention les premier carte stoquai aussi le non du propriétaire donc la s’était vraiment du n’importe quoi niveaux sécurité et vie privé.
Voila donc personnellement j’ai une carte NFC et je me dit que s’est la banque qui prend le risque.
Mais vous trouverais facilement sur internet comment couper l’antenne sinon les boitier métallique protege très bien.
Le 23/09/2016 à 09h13
Oui, c’est cela.
Cela a été changé depuis. Ce qui parait stupide maintenant ne l’était pas forcément il y a quelques années.
La sécurisation des téléphones et son importance évoluent avec le temps.
Le 23/09/2016 à 09h14
[Quote]Toujours sur ce document, il est précisé qu’il faut environ 5 ans pour craquer un mot de passe alphanumeric de 6 caractères.[/quote]
Ce délai de blocage dépend uniquement du module secure enclave. Donc si une attaque permet d’outre-passer ce module on passe à quelques heures avec un mot de passe de 6 caractères.
Le 23/09/2016 à 09h16
boarf, le peuple pardonne des trucs autrement plus ignobles.
concernant la dépense, le but pour le FBI était d’acquérir une technique permettant de décrypter tous les iPhones en sa possession facilement.
Le 23/09/2016 à 09h21
Je suis d’accord, mais on parle d’un module matériel, pas logiciel.
Va donc me craquer mon PC en “contournant” certain composant de la CM , je regarde.
Mis a part une faille exploitable dans IOS ( sans le mot de passe bien sur ), voir même dans le firmware des composants, c’est pas la même chose que de jouer les mcGyver avec la mémoire flash.
Le 23/09/2016 à 09h27
C’est la cerise sur le ridicule du FBI XD
Le 23/09/2016 à 09h28
Tu accepte que la police rentre chez toi, mais accepterais tu de donner les clé a la police qui laisse ces dite clés sur le comptoire de la réception de la gendarmerie ?
Le prob avec un système informatique c’est soit tu laisse rentrer personne ou tout le monde (sans la clé hein)
Le 23/09/2016 à 09h28
Complètement d’accord.
Le 23/09/2016 à 09h29
Moi déjà, presque 80€, parce que j’avais oublié ma CB dans un terminal à Carrefour :/
Le 23/09/2016 à 09h34
Cependant le risque zéro n’existe pas :-(
Dans 3 ou 4 ans l’iPhone 7 sera insecure à tous les coups. “Heureusement” (hum…) qu’Apple, dans ça bonté, aura sorti 3 ou 4 nouveaux modèles.
Le 23/09/2016 à 09h37
Le 23/09/2016 à 09h54
Petite pensé a tous ceux qui m’ont dit “Mais nan c’pas possible tu comprends rien t’es trop bête” sur la news originale…
Le 23/09/2016 à 09h56
Tu m’explique comment tu fais pour compter sans écrire dans une mémoire? Soir tu mets dans de la mémoire vive, et un simple redémarrage du téléphone reset le compteur (débile par principe du coup), soit tus tockes le compteur dans un endroit qui sera pas perdu… Donc tu as besoin d’écrire.
Le 23/09/2016 à 10h02
Écrire, oui, mais pas depuis l’extérieur, là est la nuance. Le compteur serait accessible uniquement en lecture depuis l’extérieur (ou pas du tout) et c’est la puce elle-même qui gère l’incrémentation.
Le 23/09/2016 à 07h23
Quand on dit que pour les mots de passe, longueur > complexité ! :)
Le 23/09/2016 à 07h31
La solution serait que la mémoire flash elle-même contienne un secure élement qui valide ou pas l’accès aux données. De cette manière on ne pourrait pas cloner la mémoire sans avoir le code.
D’autres techniques existent pour rendre l’analyse extrêmement compliquée, elles sont souvent mises en place dans des puces comme celles des cartes bancaires.
Le 23/09/2016 à 08h20
“Par ailleurs, la méthode s’est avérée efficace sur un iPhone 5c sous iOS, et doit l’être sur un iPhone 6. Mais à partir du 6s, la situation change. Le chercheur parle d’une mémoire plus avancée sur interface m-PCIe. Pour l’iPhone 7, il évoque cette fois une équipe complète, ainsi qu’un budget bien plus conséquent. Le cœur de la méthode, cependant, resterait le même.”
Je suis surpris, depuis l’IPhone 6, l’IPhone bénéficie du chiffrement matériel avec une puce dédiée (Secure Enclave), et le nombre de tentatives de saisie du mot de passe n’était plus stocké sur la mémoire du téléphone, mais sur cette puce.
Sur ce document (page 12) il est clairement écrit que le délai imposé entre deux saisie invalide est géré par cette puce.
Pour ce qui est de l’attaque brut-force, on peux aussi choisir un mot de passe alphanumeric sur l’IPhone, ce qui augmente considérablement les possibilités, et donc la sécurité.
Toujours sur ce document, il est précisé qu’il faut environ 5 ans pour craquer un mot de passe alphanumeric de 6 caractères.
Le 23/09/2016 à 08h23
toujours pareil, le peuple n’aurait jamais pardonné si une info importante n’avait pas été récupérée et qu’un autre attentat avait eu lieu
Le 23/09/2016 à 08h31
Le 23/09/2016 à 08h41
Bien vrai, mais perso je me vois pas taper un mot de passe 12 caractère+ à chaque fois que je veux déverrouiller mon téléphone.
Après “+ de confort = - de sécurité” et inversement.
Le 23/09/2016 à 08h43
Le 23/09/2016 à 08h44
Le 23/09/2016 à 08h44
Pas mieux.
En fait, en relisant le papier, pour les autres iPhones , il ne parle que du mirroring de la flash, pas du cassage du code.
Le 23/09/2016 à 08h46
Le 23/09/2016 à 08h50
Le 23/09/2016 à 08h57
Le 23/09/2016 à 08h57
Attendez, si j’ai bien compris, avec cette procédure on obtient une image de la mémoire de la puce qu’on peut ensuite réécrire à volonté pour réinitialiser le nombre de tentatives, c’est bien ça ?
Le 23/09/2016 à 08h59
yop !
Le 23/09/2016 à 09h01
Le 23/09/2016 à 09h02
Le problème n’est pas technique mais juridique et politique.
Si la loi impose la présence d’une porte dérobée, conditionnant l’autorisation de vente, le souci disparaît.
Ils n’ont qu’à avoir des string.Replace(“couiles au cu”,”*”,“l”)
On est pas obligé d’être d’accord avec cette idée, mais la justice peut rentrer chez moi pour fouiller mes papiers, je ne vois pas pourquoi elle ne pourrait pas rentrer dans un téléphone
Le 23/09/2016 à 09h03
Donc le nombre de tentatives est stocké dans une partie de la mémoire réinscriptible depuis l’extérieur " />
C’est moi ou c’est complétement stupide ?
Le 23/09/2016 à 09h05
Oui mais une porte dérobée permettrait à d’autres personnes de l’emprunter, pas seulement les forces de l’ordre. « Les portes dérobées qui n’acceptent qu’une personne n’existent pas », dixit Mounir Idrassi.
Le 23/09/2016 à 10h06
Il suffit de faire comme c’est fait actuellement :
compter et stocker le compteur dans le composant de sécurité, ce compteur étant inaccessible en écriture depuis l’extérieur. Cela nécessite d’avoir de la mémoire non volatile dans ce composant ce qui est une contrainte qu’Apple avait évité en stockant dans la mémoire non volatile externe.
Le 23/09/2016 à 10h16
Comme quoi, il n’est pas nécessaire d’instaurer des structures policières violant le droit à la vie privée au nom de la lutte contre le terrorisme.
Le 23/09/2016 à 10h23
Donc c’est une puce externe qui gère toute la partie mot de passe. Ok. Du coup elle doit bien communiquer d’une certaine manière le “C’est OK” ou le “C’est pas OK”. On peut donc la virer et mettre quelque chose qui dit toujours “C’est OK”. Ca doit pouvoir être faisable non?
Le 23/09/2016 à 10h46
Non, on ne fait que déverrouiller l’accès à la clé secrète qu’elle contient pour déchiffrer la mémoire de l’iPhone.
Ce déchiffrement se fait par ce composant de sécurité.
Nota : je ne sais plus si ce que j’appelle composant est une puce à part ou si elle est inclue dans le SOC Apple. En plus, j’ai la flemme de chercher, mais ça ne changer rien.
Le 23/09/2016 à 11h41
Et la NSA dans tout ça ? Elle ne savait pas faire ça ? J’ai du mal à y croire.
" />
Le 23/09/2016 à 12h09
https://theintercept.com/surveillance-catalogue/cellbrite/
“Will suck every last byte of data out of a seized cellphone”
Et ce n’est certainement pas le dernier modèle de cet outil.
Le 23/09/2016 à 12h13
En même temps, tu laisses les même infos sur le ticket CB commerçant (parfois le nom est juste codé en hexa).
Itou pour le terminal, sur lequel tu peux récupérer ces même informations.
De plus, le nom n’est pas forcément vérifié (il y a une faute sur ma carte, et seul de rares sites m’ont refusés un paiement avec un mauvais nom).
Le 23/09/2016 à 12h22
D’un point de vue général, l’accès physique a une machine permet de ruiner la majorité des protections
Le 23/09/2016 à 12h43
Le prix n’était pas le problème. C’est le contribuable qui paye :-)
Ce qui intéressait les agences gouvernementales c’est le précédent juridique qui obligerait les constructeurs à coopérer.
Le 23/09/2016 à 13h35
Le 23/09/2016 à 13h44
“Le nombre de
combinaisons serait donc d’un million. Il y aurait donc 166 666,7 lots
de six chiffres, chacun nécessitant 45 secondes. Au final, plus de 2 000
heures seraient nécessaires, soit presque 12 semaines à temps complet
pour tester toutes les combinaisons.”
Vous n’êtes pas très imaginatifs quand même.
Sachant que l’on peut cloner la mémoire, il suffit que j’achète 12 puces et que j’effectue les tests de combinaison en parallèle sur ces dernières pour diviser le temps de recherche par 12.
Soit 1 semaine.
Et si j’ai 12*7 puces, 1 jour.
C’te blague…
Le 23/09/2016 à 13h53
C’est tout à fait vrai, mais il doit surement vouloir dire que un mot de passe comme ça : ||0\/\/ 15 7|-|3 71M3 est moinsEfficaceQu’1MotPasseBeaucoupPlusLong,AprèsçaCeDiscute…
D’aprèshttps://howsecureismypassword.net/, le premier est à 31 sextillion d’années 37 octotrigintillion d’années pour le second…
Le 23/09/2016 à 14h11
" />
Tu penses être le premier à y avoir pensé ?
Je l’ai encore redit en commentaire de cet article (et du précédent). Ce n’est pas possible. Il y a un élément secret qui est dans une puce que l’on ne peut pas cloner. On ne peut donc pas paralléliser.
Lire ales commentaires avant d’apporter sa contribution, évite de passer pour je ne sais quoi, surtout quand il n’y a que 60 commentaires à lire. En fait seulement 21, mon commentaire était le 21 ème.
Le 23/09/2016 à 17h45
Le 23/09/2016 à 19h45
Le 23/09/2016 à 23h54