Avec quelle technique le FBI va-t-il entrer dans l’iPhone ?

Peut-on vaincre le chiffrement des données de l’iPhone ?

Partager sur:
Sauvegarder cet article
Aimer cet article 0
iPhone 6 d'Apple (Crédits : Kārlis Dambrāns, licence CC-BY 2.0)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Avec quelle technique le FBI va-t-il entrer dans l’iPhone ?

Publié le 28 mars 2016
- A +

Par Charles Bwélé.

iPhone 6 d'Apple (Crédits : Kārlis Dambrāns, licence CC-BY 2.0)
iPhone 6 d’Apple (Crédits : Kārlis Dambrāns, licence CC-BY 2.0)

 

Dans l’article précédent consacré au duel opposant le Bureau et la Firme, j’avais évoqué l’hypothèse d’un contractuel du FBI en informatique légale ou en récupération des donnéesEn l’occurrence, il s’agit de Cellebrit, entreprise israélienne spécialisée dans l’informatique légale (ou computer forensics, qui est à l’investigation numérique ce que la médecine légale est à l’enquête criminelle) pour terminaux mobiles. Cette filiale de la firme japonaise Sun fournit ses services à une centaine de services de police, d’administrations judiciaires et d’armées dans le monde et est une partenaire du FBI depuis 2012.

Sa solution Universal Forensics Extraction Device(UFED) a eu raison du chiffrement du Blackberry et ferait de même avec celui du Samsung Galaxy S7 bientôt disponible à la vente. Selon son dirigeant Leoor Ben Peretz, l’entreprise a récemment estimé qu’UFED peut également venir à bout du chiffrement intégré au système d’exploitation iOS 8 intégré à l’iPhone 5C, sans risque d’effacement de la mémoire et de ses contenus tant convoités par le Bureau.

Selon l’expert en informatique légale Jonathan Zdziarski alias NerveGas dans son blog éponyme, Cellebrite aurait recours à une technique consistant à : 1/ extraire physiquement la mémoire Flash NAND du smartphone, 2/ copier son contenu, 3/ accéder à cette copie grâce à un lecteur externe de mémoire Flash NAND, 4/ tester plusieurs mots de passe par force brute sur cette copie.

Dans une situation normale, le système d’exploitation iOS 8 efface automatiquement la mémoire Flash NAND après dix essais infructueux de l’utilisateur sur le clavier du iPhone. Mais Cellebrit peut multiplier à volonté les attaques par force brute (par séquences plafonnées à dix essais) sur les copies possibles à l’infini, à l’image d’un joueur qui tenterait autant de fois que possible sa chance dans une session de jeu vidéo préalablement sauvegardée… en espérant qu’Apple n’ait guère prévu un mécanisme de sécurité en cas de désolidarisation du module Flash NAND de la carte-mère du iPhone 5.

Cette technique dite du NAND Mirroringétant étant certainement très laborieuse (et pas nécessairement efficace sur des versions plus récentes telles que l’iPhone 6 et compagnie), le FBI avait réclamé un report de séance au 5 avril (soit deux semaines d’expérimentation), date à laquelle il devra remettre ses conclusions au tribunal fédéral de Californie. Qu’adviendra-t-il dans le cas où le Bureau rentrerait vaincu ou bredouille ?

En attendant le prochain round du match FBI-Apple, l’étoile de la cybersécurité Bruce Schneier fait une judicieuse piqûre de rappel :

« Rappelons-nous que les attaques deviennent toujours plus faciles. La technologie étend considérablement les possibilités et ce qui était difficile aujourd’hui devient facile demain. Les programmes secrets de la NSA aujourd’hui seront les thèses de doctorat de demain, et les outils de piratage le jour suivant. Bientôt, cette faille [exploitée par le FBI] sera aussi exploitée par des cybercriminels en quête de vos données financières. Chaque détenteur d’iPhone est soumis à un risque, peu importe les exigences du FBI envers Apple. »

Sur le web

Voir les commentaires (9)

Laisser un commentaire

Créer un compte Tous les commentaires (9)
  • Et il suffirait d’une technique aussi élémentaire et évidente pour décrypter ? Alors, pourquoi l’affaire fait-elle les unes du monde entier ?

    • La Brute Force n’est pas aussi performante que ce qu’ils prétendent. Cette technique marche avec des mots de passe bidons. Avec des trucs du type « Edj;F!E@&if350 » : bonne chance … D’autre part, ici, il y a le risque de suppression des données après n échecs. Cela donne une difficulté supplémentaire.

      Un baron de la drogue avait crypté ses comptes avec TrueCrypt. Six mois plus tard, le FBI essayait toujours de trouver son mot de passe étant donné que les algorithmes en eux mêmes sont inattaquables.

      • les algorithmes en eux mêmes sont inattaquables.

        Ne soyez pas si sûr de ça. Il y a des techniques un peu plus subtiles que la force brute pour casser un code.

  • Je comprends pas. (Mais y-a-t’il quelque-chose à comprendre ?)

    On mélange la question de protection matérielle – mais c’est pas pire que de déminer une bombe, et en général il suffit d’un « cavalier » pour interdire l’écriture à un contrôleur – et le cryptage. Si le cryptage est parfait (sans bug, sans backdoor, et suffisamment profond pour ne pourvoir être cassé dans un temps raisonnable), alors c’est rapé.

    Les données contenues dans l’appareil n’ont depuis le temps certainement plus aucun intérêt (si elles en ont jamais eu). L’implication d’Apple – en tant que société – n’est pas indispensable et par contre présente toutes les apparences de la manipulation politique.

    • Oui le but de toute cette agitation est de conjugueur essayer et n’avoir pas pu et donc de justifier de prochaines lois #pourvotresécurité #mourirensemble

  • Aux dernières nouvelles ils ont réussi.
    Cette technique extrêmement simple de duplication a été efficace et apple se trouve peut-être plus ridicule encore que si ils avaient négociés et contractuelisés des conditions de décryptage.

  • Encore faut-il que le message de triomphe du FBI soit vrai…
    J’ai un gros doute. J’ai plutôt l’impression que le FBI essaie de sortir la tête haute d’une situation où il passait lui-même pour une organisation terroriste.
    Apple s’en sort bien également puisqu’il clame que ses derniers téléphones sont bien plus protégés que l’iPhone5c en question.
    Par conséquent, je suis persuadé qu’Apple et le FBI ont scellé un accord pour éviter un conflit préjudiciable pour les deux camps.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Si l’Iowa et le New Hampshire représentent vraiment l’opinion du Parti républicain, alors l’immigration sera le sujet des électeurs en novembre. Et avec la bataille constitutionnelle qui se pointe au Texas, les dialogues de sourds et les attaques fuseront de toute part pour les dix prochains mois.

En effet, las de voir autant « d’illégaux » traverser la frontière au Texas, le gouverneur Greg Abbott a décidé de la fermer à Eagle Pass (sud-ouest de San Antonio) depuis le 10 janvier. Il a utilisé la garde nationale pour installer des barb... Poursuivre la lecture

Dans sa fameuse interview de 1995 que j’ai citée dans d’autres articles (c’est une mine d’or), Steeve Jobs revient longuement sur cet épisode de la création du Macintosh.

 

Le contexte

Après l’incroyable réussite de ses débuts, Apple vit sur sa rente et, au début des années 1980, est devenue une grosse entreprise bureaucratique qui a du mal à se renouveler. Classique.

Steve Jobs, pourtant cofondateur de l’entreprise, a été peu à peu marginalisé. Il réussit à monter une équipe pour se lancer dans un projet fou : créer... Poursuivre la lecture

Que les pays se dotent de méthodes et d’outils pour espionner les puissances étrangères « ennemies », voire les pays « alliés », on est jamais trop prudent ; qu’ils puissent même envisager d’utiliser ces méthodes et outils pour espionner des citoyens étrangers, des personnalités publiques comme des journalistes, des politiques, des opposants… à mon avis cela choquerait à peine l’opinion publique internationale, hormis naturellement la diplomatie du ou des pays cibles, qui s’insurgeraient, cela va de soi.

Cependant, que les services de ... Poursuivre la lecture

Voir plus d'articles