Certains outils légaux, tels que Lantern 2.0, permettent l’utilisation d’un fichier de contournement du code secret pour contourner le verrouillage du code secret sur iOS 4.2 et versions ultérieures. Cela signifie que si quelqu'un a votre appareil, il peut contourner la restriction normale et ne pas synchroniser jusqu'à ce que l'appareil soit déverrouillé.
Je me demande quel ou quels fichiers iTunes crée et stocke pour convaincre un appareil iOS verrouillé de se synchroniser via USB. Encore mieux, il faudrait analyser les éléments de trousseau spécifiques nécessaires pour contourner le verrouillage par mot de passe pour iOS.
Réponses:
La description complète de la fonctionnalité sur le site Lantern est "Contournement du code avec le fichier de certificat de l'ordinateur en cours de synchronisation ". Je ne pense donc pas que "jusqu'à ce que le périphérique soit déverrouillé" est la méthode exacte pour le formuler. Il semble que Lantern réutilise les informations d'identification préexistantes configurées entre l'ordinateur et le téléphone.
edit: Et en relisant votre question, il semble que vous en soyez conscient. Une lecture rapide de la documentation pour les développeurs iOS ne m'apporte rien, mais vous pouvez probablement le déterminer vous-même si vous avez un Mac sur lequel synchroniser votre téléphone.
À partir d'une fenêtre de terminal, exécutez la commande
sudo fs_usage -wf filesys | grep -i itunes
et vous devriez pouvoir voir quels fichiers iTunes consulte lorsque vous connectez votre téléphone verrouillé par un code.la source
Après plusieurs heures passées à chercher et à utiliser des
fs_usage
fichiers de trace, je suis parvenu à la conclusion que les certificats sont effectivement stockés dans le trousseau. (ce qui dans le recul est un moment de DUH).Voici les fichiers lus par iTunes au lancement et lors d’une synchronisation sur mon mac.
Je n'ai pas pu déterminer quelle clé ou chaîne de clés est nécessaire. Le trousseau de mes dossiers personnels ne semble pas nécessaire, car d’autres comptes d’utilisateur sur mon Mac voient le contenu de mon iPhone verrouillé avant même le lancement d’iTunes. Si
usbmuxd
un autre démon de niveau inférieur ou un autre démon lit un certificat de niveau système ou que l'API permettant d'accéder aux données iOS repose sur une bibliothèque commune pour l'accès, le contournement du verrouillage par mot de passe sur iOS 4 n'est pas clair.Il est clair que le mot de passe iOS ne protégera pas de toute personne pouvant accéder aux fichiers sur votre disque dur (et dispose des connaissances détaillées qui ne permettent pas encore de savoir quel certificat ou fichier contient les clés stockées)
FileVault ne vous protégera pas car le certificat semble être stocké en dehors du dossier de l'utilisateur.
la source
Je pense que vous parlez du sac de dépôt bloqué, stocké dans% ALLUSERSPROFILE% \ Apple \ Lockdown - il s'agit du certificat requis pour qu'iTunes puisse se connecter et se synchroniser avec des appareils iOS précédemment couplés sans que l'utilisateur ne ressaisisse ses informations d'identification. Si vous synchronisez votre iPhone sur votre Mac, puis copiez le contenu du dossier ci-dessus sur un autre Mac, vous pouvez accéder à l'appareil sur le 2e Mac sans avoir à entrer de nouveau en crédit.
Si vous souhaitez vraiment approfondir les détails techniques, consultez cette présentation - http://conference.hackinthebox.org/hitbsecconf2011ams/materials/D2T2%20-%20Jean-Baptiste%20Be%CC % 81drune% 20 &% 20Jean% 20Sigwald% 20-% 20iPhone% 20Data% 20Protection% 20in% 20Depth.pdf
la source