Comment contourner un iPhone 6S désactivé sans code d’accès ou ordinateur


Q : Comment contourner un iPhone 6S désactivé sans code d'accès ou ordinateur ?

A : En fait, vous ne pouvez pas.

  • Une fois qu'un iPhone a un verrou iCloud sur lui (désactivé) alors le propriétaire légal doit se connecter à iCloud et supprimer le verrou iCloud
  • Le propriétaire légal doit entrer le code d'accès directement dans l'iPhone
  • Il y a des applications d'escrocs sur Internet qui prétendent supprimer le verrou sur l'iPhone/iPad mais ce sont des escroqueries parce qu'elles ne fonctionnent que pour le propriétaire légal qui s'est effectivement connecté et déverrouillé en premier, ensuite ils font juste une restauration iTunes, qui en fait est inutile pour vous, la seule fonction de ces apps est de vous voler votre argent.
  • J'ai écrit à ce sujet avant donc je vais me citer ici:

Il y a des virus, et des attaques de pirates, écrits pour le Mac, les iPhones et les iPads, ils existent mais Apple réussit à les détourner parce qu'Apple dépense un effort énorme pour garder ses clients en sécurité, protéger la vie privée des clients via un système de défense multicouche efficace intégré dans de nombreuses couches du système d'exploitation (qui détourne les virus, les pirates et autres logiciels malveillants). Aucun autre système d'exploitation n'offre un niveau de protection aussi élevé que celui d'Apple. C'est pourquoi vous ne voyez pas de virus actifs ou d'autres piratages sur Mac, iPhones ou iPads, quel que soit le nombre de nouvelles souches fabriquées.


Le directeur du FBI, Comey, a témoigné devant le Congrès des États-Unis que le FBI, avec l'aide des autres agences gouvernementales, ne peut pas pirater les iPhones, ce qui signifie également qu'il n'y a aucun moyen de contourner le verrou d'activation/le verrou iCloud, du tout. Il a également témoigné que le FBI peut pirater tous les autres systèmes d'exploitation et produits, indépendamment des revendications marketing.

Des sociétés comme Cellebrite font de fausses déclarations sur leur capacité à pénétrer dans les iPhones, le fait est qu'ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave, il en va de même pour le bureau du procureur de Manhattan qui a un laboratoire de piratage d'un million de dollars, ils ne peuvent également pirater que (tous) les Androïdes ils ne peuvent pas pirater un iPhone qui a la puce Secure Enclave.


C'est pourquoi le FBI harcèle continuellement Apple pour qu'il installe une porte dérobée dans les iPhones, ce qu'Apple refuse toujours parce que c'est la seule entreprise de haute technologie qui se consacre réellement à la protection de votre vie privée.

Apple répond très rapidement aux nouvelles menaces de virus, en mettant automatiquement à jour tous les utilisateurs de Mac, iPhone et iPad du monde entier, immédiatement et de manière invisible. Si vous avez activé les mises à jour automatiques" (ce qui est le paramètre normal pour tous les utilisateurs), alors vous recevrez une protection antivirus mise à jour, de manière invisible, le jour même où Apple la publie. C'est pourquoi il n'y a pas de virus/malware *Actif* dans la communauté Apple, il n'y a donc aucune raison de s'inquiéter.

Apple évite également les exploits matériels des CPU d'Intel (qui présentent de multiples failles de sécurité) avec la mise en œuvre de la propre Secure Enclave d'Apple, T1, T2, etc. qui démarrent de manière totalement sécurisée, indépendamment de toutes les failles des CPU d'Intel.

Apple déploie beaucoup d'efforts pour rendre ses systèmes d'exploitation (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, etc.) sécurisés, sûrs et privés en mettant en œuvre des défenses dans de nombreuses couches de son OS de base, ce qui inclut, mais n'est pas limité à :

  • XProtect
  • Yara (so you can even add your own rules)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Incompatible Kernel Extensions (KEXT Exclusions)
  • Application Firewall (cannot be disabled)
  • pf Firewall (BSD firewall, optional)
  • FileVault (high grade encryption of all your data)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • File quarantine
  • Deactivation of TPM (where applicable) on a hardware level
  • Safari Fraudulent Sites protection
  • eficheck
  • Messages (the only text app that is actually secure)
  • iCloud Lock (in addition to Passcode Lock)
  • T2 Onwards
    • Passwords are hashed then the hash is stored in an inaccessible hardware encryption chip (T2 and Secure Enclave chip onwards)
    • Cryptographic Boot
      • iPhone
      • iPad
      • Mac
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt (all but the oldest Macs have the webcam hard wired to the green indicator light so the camera cannot be on unless the green light is on); there is also a ,technical disconnect that cuts the physical connection when the lid is lowered
    • Moving or reading files in the Trash (by an app) require user consent
    • Plug-in unapproved list, Safari extension unapproved list
  • macOS Catalina onward
    • Notarization
    • Mandatory app code signing
    • System Extensions (replacing kernel extensions)
    • System files are stored in a separate read-seulement
    • Cadre de sécurité d'extrémité
    • Gatekeeper amélioré avec des contrôles de validation aléatoires
    • Gatekeeper exige désormais une invite de l'utilisateur et une approbation pour les changements (protection anti-ransomware)
    • Accès à la caméra, l'accès au microphone, l'enregistrement de l'écran ou la surveillance de la saisie au clavier nécessite une invite de consentement de l'utilisateur (tous les Macs, sauf les plus anciens, ont la webcam câblée au voyant vert, de sorte que le ca ne peut être allumé que si le voyant vert est allumé)
    • Les téléchargements nécessitent une invite de consentement de l'utilisateur pour chaque domaine
    • Le compte ROOT verrouillé (même l'Admin n'a pas accès à ROOT)
    • Panneau de préférences Sécurité & Confidentialité
      • Les autorisations de paramètres de contrôle d'accès pour des fonctions comme l'enregistrement d'écran, l'accès aux fichiers et dossiers, la surveillance des entrées et la reconnaissance vocale.
    • Verrouillage de l'activation (comme sur l'iPad et l'iPhone)
      • Les Macs équipés de la puce de sécurité T2 ne deviennent rien de plus qu'une brique jusqu'à ce que les informations d'identification appropriées soient vérifiées, pour le déverrouiller
    • Apple a été à l'avant-garde de l'industrie en exigeant que Safari n'accepte que les certificats numériques ne datant pas de plus de 13 mois
    • Address space layout randomization (ASLR)
    • Déclaration d'Apple sur la confidentialité/sécurité : " Chaque appareil Apple combine du matériel, des logiciels et des services conçus pour fonctionner ensemble afin d'assurer une sécurité maximale et une expérience utilisateur transparente au service de l'objectif ultime qui est de préserver la sécurité des informations personnelles... Apple s'engage à aider à protéger les clients grâce à des technologies de pointe en matière de confidentialité et de sécurité - conçues pour protéger les informations personnelles - et à des méthodes complètes - permettant de protéger les données de l'entreprise dans un environnement professionnel. Apple récompense les chercheurs pour leur travail de découverte des vulnérabilités en offrant l'Apple Security Bounty."
    • La gestion des appareils intégrée aux CPU Intel est bloquée et est complètement inopérante
    • Les clés de démarrage de toutes les communications Messages/iMessage/FaceTime ont été détruites devant témoin, il y a de nombreuses années, de sorte qu'aucune porte dérobée ne peut jamais exister
    • macOS - Sécurité
    • Apple Platform security Fall 2019 PDF https://manuals.info.apple.com/MANUALS/1000/MA1902/en_US/apple-platform-security-guide.pdf
    • Apple App security overview Aperçu de la sécurité des applications
    • Apple A12 Bionic et suivants corrige une exploitation matérielle non exploitée dans les puces Secure Enclave antérieures
    • Sign in with Apple
    • iOS 14. forward
      • Localisation généralisée dans l'app Maps
      • Application de traduction privée
      • Indicateurs d'enregistrement pour le micro et l'appareil photo
      • Accès limité à la bibliothèque de photos pour l'app sélectionnée
      • Applications forcées de demander le suivi
      • Privacy Information in App Store. Information in the App Store
      • Safari Password Monitoring and Privacy Report
      • Upgrade to Sign in with Apple capability
      • Enable WiFi Private Address
      • Enable Local Network Privacy Access
    • Apple Silicon onwards
      • Write XOR execute (W^X)
      • Kernel Integrity Protection
      • Pointer authentication
      • Device isolation
      • Explore the new system architecture of Apple Silicon Macs - WWDC 2020 - Videos - Apple Developer
      • Macs Only
        • Selectable security level for each instance of macOS that is installed (Full Security makes the Mac just as secure as an iPhone)
        • Secure Hibernation
        • Full At-Rest protection
        • Integrity and At-Rest protection
        • Low battery protection