Un voleur peut-il déverrouiller un iPhone?

Meilleure réponse

Un voleur peut-il déverrouiller un iPhone?

OUI, ¡Absolument!

Oui, il peut déverrouiller votre téléphone et voler votre identifiant Apple, votre lidentité en ligne et plus encore tout ce qui est censé être protégé par les mesures de sécurité dApple.

LiPhone dun membre de la famille vient dêtre volé avec des actions violentes ici à Mexico, par un voleur armé. Le téléphone était protégé par un mot de passe / code PIN et était inscrit dans lidentifiant Apple avec Localiser mon iPhone.

Sur la base de qui sait quels arts sombres, le téléphone a été déverrouillé, tandis que lopérateur de télécommunications a bloqué la carte SIM (qui était signalé volé dès que possible après le vol) a été utilisé pour réinitialiser les mots de passe des comptes en ligne de plusieurs services, y compris le mot de passe du site même dApple! Plusieurs transactions drastiques et coûteuses ont été commises avec lutilisation des informations obtenues par téléphone et avec les données contenues dans le téléphone, peut-être même des e-mails de vérification ont été envoyés depuis le téléphone lors du changement des mots de passe de nombreux services (banques incluses). Des messages WhatsApp ont été envoyés demandant de largent aux contacts du (des) carnet (s) dadresses.

Après le désordre, de nombreux appels ont été passés à Apple, même pour demander comment il était possible que lidentifiant Apple ait été volé, réinitialisé, modifié et le mot de passe du site Web dApple. Apple vient de donner des excuses boiteuses, rien na de sens à propos de ses mesures de sécurité merdiques et encore moins de procédures didentification Apple et de récupération de compte: parmi elles: des messages «vous devez attendre 24 heures» dans le rapport dincident et les tentatives de récupération de mot de passe.

Les escrocs ont eu tout le temps dont ils avaient besoin pour réinitialiser autant de mots de passe de compte quils le souhaitaient et ont fait un énorme gâchis.

La première ligne de défense, la sécurité du téléphone dApple a échoué énormément.

Je ne dis pas que cela ne se produira pas sur une autre plate-forme: Android ou autre. Alors ne me dérangez pas avec ça.

Je raconte simplement ce qui vient de se passer, il y a quelques jours, au téléphone de quelquun, quelquun de très proche de moi.

Réponse

Q: Un voleur peut-il déverrouiller un iPhone?

R: Non.

  • Jai déjà écrit à ce sujet, je vais donc citer moi-même ici:

Il y a des virus et des attaques de pirates, écrits pour Mac, iPhone et iPad, ils existent mais Apple réussit à détourner parce quApple consacre un énorme effort à assurer la sécurité de ses clients, en protégeant la vie privée des clients via un système de défense multicouche efficace intégré à de nombreuses couches du système dexploitation (qui détourne les virus, les pirates et autres logiciels malveillants). Il ny a aucun autre système dexploitation avec un niveau de protection proche du niveau de protection fourni par Apple. Cest pourquoi vous ne voyez aucun virus actif ou autre piratage sur Mac, iPhone ou iPad, quel que soit le nombre de nouvelles souches produites.

Le directeur du FBI Comey a témoigné devant le Congrès des États-Unis que le FBI, avec avec laide des autres agences gouvernementales, ne peut pas pirater les iPhones, ce qui signifie également quil ny a aucun moyen de contourner le verrouillage dactivation / iCloud Lock, du tout. Il a également témoigné que le FBI peut pirater tous les autres systèmes dexploitation et produits, quelles que soient les allégations marketing.

Des entreprises comme Cellebrite font de fausses déclarations sur leur capacité à pénétrer par effraction dans les iPhones, le fait est quelles ne peuvent pirater aucun iPhone qui a la puce Secure Enclave, il en va de même pour le bureau du procureur du district de Manhattan qui dispose dun laboratoire de piratage dun million de dollars, ils ne peuvent également pirater que (tous) les androïdes, ils ne peuvent pirater aucun iPhone contenant la puce Secure Enclave.

Cest pourquoi le FBI harcèle continuellement Apple pour installer une porte dérobée sur les iPhones, ce quApple refuse toujours car Apple est la seule entreprise de haute technologie qui se consacre réellement à la protection de votre vie privée.

Apple réagit très rapidement aux nouvelles menaces virales, mettant automatiquement à jour tous les utilisateurs de Mac, iPhone et iPad dans le monde de manière immédiate et invisible. Si vous avez activé les mises à jour automatiques (ce qui est le paramètre normal pour tous les utilisateurs), vous recevrez une protection antivirus mise à jour, de manière invisible, le jour même où Apple la publiera. Cest pourquoi il ny a pas de virus / malware * Actif * dans la communauté Apple, il ny a donc pas de quoi sinquiéter.

Apple aussi évite les exploits matériels dans le processeur dIntel (qui présentent de multiples failles de sécurité) grâce à la mise en œuvre des propres puces Secure Enclave, T1, T2, etc. dApple qui démarrent en toute sécurité, indépendamment de toutes les failles des processeurs Intel.

Apple consacre beaucoup defforts à la réalisation de ses systèmes dexploitation (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sécurisé, sûr et privé en implémentant des défenses dans de nombreuses couches de son système dexploitation principal, qui comprend, mais sans sy limiter:

  • XProtect
  • Yara (vous pouvez même ajouter vos propres règles)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Suggestions principales
  • Extensions de noyau incompatibles (exclusions KEXT)
  • Pare-feu dapplication (ne peut pas être désactivé)
  • Pare-feu pf (pare-feu BSD, facultatif)
  • FileVault (élevé chiffrement de qualité de toutes vos données)
  • Liste de mots chinois (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture pour un contrôle daccès obligatoire flexible
  • Mise en quarantaine des fichiers
  • Désactivation du TPM (le cas échéant) au niveau matériel
  • Protection des sites frauduleux Safari
  • eficheck
  • Messages (la seule application de texte réellement sécurisée)
  • iCloud Lock (en plus de Passcode Lock)
  • Protection contre « JuiceJacking
  • À partir de T2
  • Les mots de passe sont hachés, puis le hachage est stocké dans une puce de chiffrement matériel inaccessible (à partir de la puce T2 et Secure Enclave)
  • Cryptographic Boot
  • iPhone
  • iPad
  • Mac
  • Puce Secure Enclave (T2, etc.)
  • Est isolé, donc même si un appareil hôte est compromis, Secure Enclave reste sécurisé
  • Fournit un contrôle matériel de la caméra FaceTime
  • Certificat de validation de conformité FIPS 140-2 / -3
  • À partir de 2018 FIPS 140-2 Niveau de sécurité 1
  • À partir de 2019 FIPS 140-2 Niveau de sécurité 2
  • Niveau de sécurité FIPS 140-2 / -3 3 dans les nouveaux produits
  • macOS Mojave et versions ultérieures
  • Laccès à la caméra ou au microphone nécessite une invite de consentement de lutilisateur (tous les Mac, sauf les plus anciens, ont la webcam câblée au voyant vert, de sorte que la caméra ne peut pas être allumée à moins que le voyant vert soit allumé ); il existe également une déconnexion technique qui coupe la connexion physique lorsque le couvercle est abaissé
  • Le déplacement ou la lecture de fichiers dans la corbeille (par une application) nécessite le consentement de lutilisateur
  • Plug-in non approuvé liste, liste des extensions Safari non approuvées
  • macOS Catalina et versions ultérieures
  • Notarisation
  • Signature obligatoire du code dapplication
  • Extensions système (remplaçant les extensions de noyau)
  • Les fichiers système sont stockés dans une partition distincte en lecture seule
  • Infrastructure Endpoint Security
  • Gatekeeper amélioré avec des contrôles de validation aléatoires
  • Gatekeeper nécessite désormais a Invite utilisateur et approbation des modifications (protection anti-ransomware)
  • Laccès à la caméra, laccès au microphone, lenregistrement décran ou la surveillance des entrées au clavier nécessitent une invite de consentement de lutilisateur (tous les Mac, sauf les plus anciens, ont la webcam câblée au vert voyant lumineux afin que le CA ne puisse pas être activé à moins que le voyant vert ne soit allumé)
  • Les téléchargements nécessitent le consentement de lutilisateur pour chaque domaine
  • Accès ROOT verrouillé nt (même pas ladministrateur na accès à ROOT)
  • Panneau de préférences Sécurité et confidentialité
  • Autorisations des paramètres de contrôle daccès pour des fonctions telles que lenregistrement décran, laccès aux fichiers et aux dossiers, la surveillance des entrées et la reconnaissance vocale .
  • Verrouillage dactivation (comme sur iPad et iPhone)
  • Les Mac équipés de la puce de sécurité T2 ne deviennent rien de plus quune brique jusquà ce que les informations didentification appropriées soient vérifiées, pour le déverrouiller
  • Apple a conduit lindustrie à exiger que Safari naccepte que les certificats numériques qui ne datent pas de plus de 13 mois
  • Aléatoire de disposition de lespace dadresses (ASLR)
  • Déclaration dApple sur la confidentialité / sécurité : «Chaque appareil Apple combine du matériel, des logiciels et des services conçus pour fonctionner ensemble pour une sécurité maximale et une expérience utilisateur transparente au service de lobjectif ultime de protéger les informations personnelles… Apple sengage à aider à protéger ses clients grâce aux technologies de pointe en matière de confidentialité et de sécurité— conçu pour protéger les informations personnelles et compr méthodes étendues — pour aider à protéger les données dentreprise dans un environnement dentreprise. Apple récompense les chercheurs pour le travail quils accomplissent pour découvrir les vulnérabilités en leur offrant lApple Security Bounty. »
  • La gestion des périphériques intégrée aux processeurs Intel est bloquée et est complètement inopérante
  • Les clés racine de toutes les communications Messages / iMessage / FaceTime ont été détruites devant le témoin, il y a de nombreuses années, donc non la porte dérobée peut toujours exister
  • macOS – Sécurité
  • Sécurité de la plate-forme Apple Automne 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en\_US/apple-platform-security-guide.pdf
  • Présentation de la sécurité de lapplication Apple Présentation de la sécurité de lapplication
  • Possibilité de désactiver immédiatement les applications hostiles dans le monde entier
  • Apple A12 Bionic et les versions ultérieures corrigent un exploit matériel inexploité dans les puces Secure Enclave antérieures
  • Connectez-vous avec Apple
  • iOS 14 avant
  • Localisation généralisée dans lapplication Maps
  • Application de traduction privée
  • Indicateurs denregistrement pour le micro et la caméra
  • Accès limité à la bibliothèque de photos pour lapplication sélectionnée
  • Applications obligées de demander le suivi
  • Informations de confidentialité dans lApp Store
  • Rapport de surveillance et de confidentialité des mots de passe Safari
  • Mettre à niveau pour se connecter avec la fonctionnalité Apple
  • Activer ladresse privée WiFi
  • Activer laccès à la confidentialité du réseau local
  • Apple Silicon et versions ultérieures
  • Write XOR execute (W ^ X)
  • Kernel Integrity Protection
  • Authentification du pointeur
  • Isolation de lappareil
  • Explorez la nouvelle architecture système des Apple Silicon Mac – WWDC 2020 – Vidéos – Apple Developer
  • Mac uniquement
  • Niveau de sécurité sélectionnable pour chaque instance de macOS installée (la sécurité complète rend le Mac aussi sûr quun iPhone)
  • Veille prolongée sécurisée
  • Protection complète au repos
  • Protection dintégrité et de repos
  • Protection de batterie faible

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *