Par Charles Bwélé.

Dans l’article précédent consacré au duel opposant le Bureau et la Firme, j’avais évoqué l’hypothèse d’un contractuel du FBI en informatique légale ou en récupération des données. En l’occurrence, il s’agit de Cellebrit, entreprise israélienne spécialisée dans l’informatique légale (ou computer forensics, qui est à l’investigation numérique ce que la médecine légale est à l’enquête criminelle) pour terminaux mobiles. Cette filiale de la firme japonaise Sun fournit ses services à une centaine de services de police, d’administrations judiciaires et d’armées dans le monde et est une partenaire du FBI depuis 2012.
Sa solution Universal Forensics Extraction Device(UFED) a eu raison du chiffrement du Blackberry et ferait de même avec celui du Samsung Galaxy S7 bientôt disponible à la vente. Selon son dirigeant Leoor Ben Peretz, l’entreprise a récemment estimé qu’UFED peut également venir à bout du chiffrement intégré au système d’exploitation iOS 8 intégré à l’iPhone 5C, sans risque d’effacement de la mémoire et de ses contenus tant convoités par le Bureau.
Selon l’expert en informatique légale Jonathan Zdziarski alias NerveGas dans son blog éponyme, Cellebrite aurait recours à une technique consistant à : 1/ extraire physiquement la mémoire Flash NAND du smartphone, 2/ copier son contenu, 3/ accéder à cette copie grâce à un lecteur externe de mémoire Flash NAND, 4/ tester plusieurs mots de passe par force brute sur cette copie.
Dans une situation normale, le système d’exploitation iOS 8 efface automatiquement la mémoire Flash NAND après dix essais infructueux de l’utilisateur sur le clavier du iPhone. Mais Cellebrit peut multiplier à volonté les attaques par force brute (par séquences plafonnées à dix essais) sur les copies possibles à l’infini, à l’image d’un joueur qui tenterait autant de fois que possible sa chance dans une session de jeu vidéo préalablement sauvegardée… en espérant qu’Apple n’ait guère prévu un mécanisme de sécurité en cas de désolidarisation du module Flash NAND de la carte-mère du iPhone 5.
Cette technique dite du NAND Mirroringétant étant certainement très laborieuse (et pas nécessairement efficace sur des versions plus récentes telles que l’iPhone 6 et compagnie), le FBI avait réclamé un report de séance au 5 avril (soit deux semaines d’expérimentation), date à laquelle il devra remettre ses conclusions au tribunal fédéral de Californie. Qu’adviendra-t-il dans le cas où le Bureau rentrerait vaincu ou bredouille ?
En attendant le prochain round du match FBI-Apple, l’étoile de la cybersécurité Bruce Schneier fait une judicieuse piqûre de rappel :
“Rappelons-nous que les attaques deviennent toujours plus faciles. La technologie étend considérablement les possibilités et ce qui était difficile aujourd’hui devient facile demain. Les programmes secrets de la NSA aujourd’hui seront les thèses de doctorat de demain, et les outils de piratage le jour suivant. Bientôt, cette faille [exploitée par le FBI] sera aussi exploitée par des cybercriminels en quête de vos données financières. Chaque détenteur d’iPhone est soumis à un risque, peu importe les exigences du FBI envers Apple.”
—
Et il suffirait d’une technique aussi élémentaire et évidente pour décrypter ? Alors, pourquoi l’affaire fait-elle les unes du monde entier ?
La Brute Force n’est pas aussi performante que ce qu’ils prétendent. Cette technique marche avec des mots de passe bidons. Avec des trucs du type “Edj;F!E@&if350” : bonne chance … D’autre part, ici, il y a le risque de suppression des données après n échecs. Cela donne une difficulté supplémentaire.
Un baron de la drogue avait crypté ses comptes avec TrueCrypt. Six mois plus tard, le FBI essayait toujours de trouver son mot de passe étant donné que les algorithmes en eux mêmes sont inattaquables.
les algorithmes en eux mêmes sont inattaquables.
Ne soyez pas si sûr de ça. Il y a des techniques un peu plus subtiles que la force brute pour casser un code.
Je comprends pas. (Mais y-a-t’il quelque-chose à comprendre ?)
On mélange la question de protection matérielle – mais c’est pas pire que de déminer une bombe, et en général il suffit d’un “cavalier” pour interdire l’écriture à un contrôleur – et le cryptage. Si le cryptage est parfait (sans bug, sans backdoor, et suffisamment profond pour ne pourvoir être cassé dans un temps raisonnable), alors c’est rapé.
Les données contenues dans l’appareil n’ont depuis le temps certainement plus aucun intérêt (si elles en ont jamais eu). L’implication d’Apple – en tant que société – n’est pas indispensable et par contre présente toutes les apparences de la manipulation politique.
Oui le but de toute cette agitation est de conjugueur essayer et n’avoir pas pu et donc de justifier de prochaines lois #pourvotresécurité #mourirensemble
Aux dernières nouvelles ils ont réussi.
Cette technique extrêmement simple de duplication a été efficace et apple se trouve peut-être plus ridicule encore que si ils avaient négociés et contractuelisés des conditions de décryptage.
A priori le terroriste devait avoir un mot de passe très simple …
C’était Allah ;-)) , Non, il n’est pas question ici du code Pin ou autres, mais des clés d’encrytage, sinon c’était trop simple.
Encore faut-il que le message de triomphe du FBI soit vrai…
J’ai un gros doute. J’ai plutôt l’impression que le FBI essaie de sortir la tête haute d’une situation où il passait lui-même pour une organisation terroriste.
Apple s’en sort bien également puisqu’il clame que ses derniers téléphones sont bien plus protégés que l’iPhone5c en question.
Par conséquent, je suis persuadé qu’Apple et le FBI ont scellé un accord pour éviter un conflit préjudiciable pour les deux camps.