Sécurité

Le FBI a pu accéder à des données sur un iPhone sans l’aide d’Apple. Sommes-nous perdus ?

Le combat d’Apple avec le FBI est terminé, mais le débat sur la sécurité et la vie privée se poursuit. Mardi (29), le Département de la Justice (DoJ) et le FBI ont annoncé qu’ils avaient réussi à pirater l’iPhone qui contient des données cruciales pour une enquête sur le terrorisme.

Par le biais d’une pétition, le procureur américain a rejeté l’affaire contre Apple. “Le gouvernement a réussi à accéder aux données stockées sur l’iPhone de Farook et n’a plus besoin de l’aide d’Apple Inc. Aucune autre information sur l’affaire n’a été divulguée.

Syed Rizwan Farook est le nom du terroriste américain qui a perpétré un attentat dans la ville de San Bernardino (CA) avec sa femme le 2 décembre 2015. Ils ont tué 14 personnes lors d’une fusillade qui a eu lieu au Centre régional de l’intérieur. Le FBI estime que l’iPhone 5c utilisé par Farook contient des données importantes pour corroborer les enquêtes, puisque le terroriste avait des liens avec l’État islamique.

Bien qu’Apple ait déclaré dans une déclaration qu’elle n’avait aucune sympathie pour les terroristes, elle pensait qu’aider le FBI à créer une porte dérobée mettrait la sécurité de tous les iPhones entre les mains. La semaine dernière, les procureurs ont révélé qu’un groupe étranger avait démontré une façon de débloquer l’iPhone sans l’aide d’Apple.

Un journal israélien a révélé que des experts de la société de sécurité israélienne Cellebrite sont impliqués dans l’affaire. A la BBC, la société a déclaré qu’elle travaillait avec le FBI la semaine dernière, mais n’a pas donné plus de détails. On imagine qu’il a pu pirater les données cryptées de l’iPhone 5c sans déverrouiller l’appareil.

Jusqu’en février, comme le souligne M. Gizmodo, les autorités américaines ont affirmé qu’il était impossible de débloquer le dispositif, ce qui met le gouvernement en contradiction avec la déclaration publiée aujourd’hui. Comme le rapport est confidentiel, nous ne pouvons pas connaître avec certitude la méthodologie utilisée par le FBI, et il se peut même qu’il ne la partage pas avec Apple.

Dans une déclaration publiée ce mardi (29), la société a déclaré qu’elle s’est toujours opposée à la demande de création de la porte dérobée “parce que nous pensons que c’est une erreur et que cela créerait un dangereux précédent. Depuis que le gouvernement a renoncé à demander de l’aide à Apple, rien de tout cela n’est arrivé. “Cette affaire n’aurait jamais dû être présentée”, a déclaré M. Apple.

  Les bureaux de poste mettent en garde contre les escroqueries par hameçonnage via le courrier électronique et les réseaux sociaux

La société a également déclaré qu’elle continuera à aider le gouvernement américain dans ses enquêtes et qu’elle continuera toujours à rendre ses produits plus sûrs, “à mesure que les menaces et les attaques contre nos données deviennent plus fréquentes et plus sophistiquées”. Vous trouverez ci-dessous la suite de la déclaration :

Apple croit fermement que les citoyens des États-Unis et d’autres parties du monde méritent que leurs données, leur sécurité et leur vie privée soient protégées. Sacrifier un de ces articles au détriment d’un autre ne fait que mettre en danger les personnes et les pays.

Cette affaire a soulevé des questions qui méritent un débat national sur nos libertés civiles et notre sécurité collective et privée. Apple reste déterminée à participer à cette discussion.

Comprendre l’affaire

A discussion se propage depuis des semaines, depuis que le gouvernement américain a demandé à Apple de créer une faille de sécurité dans la technologie de cryptage des données d’iOS pour accéder aux fichiers de l’iPhone verrouillé du terroriste Farook, tué par la police américaine.

L’entreprise avait publié une lettre ouverte, signée par Tim Cook, pour s’opposer à la demande du gouvernement américain, car la porte dérobée ouvrirait une brèche permettant aux États-Unis de contourner le cryptage des iPhones quand ils le souhaitent. Si le logiciel tombait entre de mauvaises mains, la sécurité de l’iPhone cesserait pratiquement d’exister.

Après avoir constaté que l’entreprise ne se conformerait pas vraiment à cette décision – outre la poursuite de l’agence qui a donné lieu à une longue bataille judiciaire, avec l’opposition de plusieurs grandes entreprises technologiques – le FBI a suspendu l’audience et a commencé à chercher d’autres moyens d’envahir l’iPhone.

Maintenant que le gouvernement américain a réussi, la guerre n’est pas nécessairement terminée ? mais seulement une bataille. Le DoJ pourrait à nouveau forcer la société à créer une faille de sécurité sur les nouveaux iPhones, qui comportent le Secure Enclave, une puce connectée au coprocesseur qui empêche l’accès aux données sensibles de l’appareil en raison du cryptage matériel.

L’empreinte digitale de l’utilisateur et le mot de passe de l’appareil, par exemple, sont disponibles sur cette puce, et ne sont pas accessibles par iOS ou les serveurs Apple. Cette mesure de sécurité n’existe pas sur l’iPhone 5c et c’est peut-être ce qui a permis de déverrouiller facilement l’appareil.

  Adobe publie une mise à jour de sécurité pour Acrobat et Reader

Comment l’iPhone 5c a-t-il été envahi ?

Ici, nous entrons dans un territoire incertain. Rien de tel n’a été signalé par le FBI ou Apple (pour des raisons évidentes), mais les experts pensent que la méthode utilisée était la mise en miroir NAND (vidéo), où la mémoire flash de l’appareil est copiée pour être accessible en dehors de l’appareil.

Nous savons tous que l’iPhone est désactivé après plusieurs tentatives de saisie de mots de passe erronés. Le FBI ne pouvait donc pas simplement essayer de déverrouiller l’appareil par la force brute : l’iOS détecterait que le code PIN saisi est incorrect et supprimerait toutes les données de l’iPhone après un certain nombre de tentatives.

Mais la mise en miroir NAND empêche iOS de découvrir que le mot de passe est entré des milliers de fois et ne bloque pas l’iPhone. Ainsi, il vous suffit de deviner le code à 4 chiffres par la force brute, ce qui ne prend pas beaucoup de temps étant donné la faible complexité du mot de passe.

Pour créer un miroir, la puce NAND est retirée de l’appareil et ses données sont lues et copiées. Si l’iOS efface tout ce qui se trouve dans l’appareil, il suffit de réécrire l’image originale sur la puce. C’est comme si une partie était sauvegardée pour ne pas perdre la progression précédente.

Jonathan Zdziarski, un expert en sécurité de l’iOS, explique qu’il est très probable que cette technique ait été utilisée, comme le pensent ses collègues, également experts en la matière. Comme il n’y a pas de protection matérielle des données dans l’iPhone 5c, cette méthode peut être utilisée sans problème.

Si le déverrouillage a vraiment été effectué par ce moyen, vous n’avez pas à vous inquiéter. À moins que quelqu’un ne soit très disposé à accéder à votre iPhone 5, 5c ou inférieur, vos données sont correctement sécurisées. Ici, Apple explique comment vos données sont protégées.

Une réponse, plusieurs questions

Bien entendu, déverrouiller un iPhone sans nécessairement connaître le mot de passe peut mettre en péril la sécurité de tous les appareils équipés d’iOS. Mais je pense qu’il s’agit d’un cas isolé, car les nouveaux iPhone sont équipés d’un système de sécurité plus sophistiqué, l’Enclave sécurisée.

Bien que le FBI ait nié, lors d’une conférence de presse, que la technique du miroir NAND fonctionne, il y a pratiquement un consensus parmi les experts sur le fait que c’est la technique utilisée. Cependant, une page du site web de Cellebrite, une société qui aurait aidé le FBI à débloquer l’iPhone du terroriste, détaille une méthode qui fonctionne même pour les iPhones les plus récents, comme les 5, 6 et 6 Plus ? tous avec l’enclave sécurisée.

  Le prix de l'iPhone 5 sur les opérateurs et au détail

La méthode alternative, comme nous pouvons le voir dans la vidéo ci-dessus, utilise un câble spécial et une caméra spécifique pour refléter l’écran de déverrouillage de l’iPhone et découvrir le mot de passe (également par force brute) sans que l’iOS ne verrouille l’appareil.

Cependant, il est difficile de croire l’entreprise elle-même sur parole face à des dizaines d’experts. Comme le souligne Zdziarski lui-même, il est commode qu’un journal israélien – de la même source que l’entreprise – ait évoqué la possibilité de débloquer l’iPhone pour le FBI.

En outre, les propres employés de l’entreprise ont indiqué sur leurs réseaux sociaux que c’était Cellebrite qui collaborait avec le FBI. Il n’est pas certain qu’il s’agisse d’un simple jeu d’entreprise pour attirer l’attention, puisque tous les indices y mènent, mais la méthode qu’ils dévoilent diffère de ce que défendent les experts.

Comme nous l’avons vu, il est difficile de dire avec certitude de quelle entreprise il s’agit et quelle méthode a été utilisée. Si le gouvernement américain devait partager ces informations, la société ou la personne qui a pu accéder aux données de l’iPhone serait probablement compromise.

Dans des communiqués précédents, Apple a déclaré vouloir savoir quelle méthode le FBI utiliserait pour déverrouiller l’iPhone, mais l’agence ne partagera pas nécessairement cette information (ce qui amènerait sûrement l’entreprise à mettre fin à un éventuel échec pour de bon).

Quoi qu’il en soit. Parmi de nombreux doutes, ce que nous avons appris de ce processus est que le débat entre la sécurité et la vie privée est récurrent, encore plus lorsqu’il s’agit de cryptage et de terrorisme. L’entreprise devrait-elle rompre son protocole de sécurité pour aider les États-Unis à lutter contre de futures attaques terroristes ? C’est une question compliquée.

Bien sûr, rien n’est sûr à 100% (encore plus numériquement), mais j’imagine que vous n’avez pas besoin de vous perdre parce qu’un iPhone a été envahi depuis l’autre bout du monde. Bien qu’aucune information sur le déverrouillage ne soit disponible, j’imagine qu’Apple mène déjà des enquêtes et, si nécessaire, devrait encore améliorer la sécurité de ses appareils.

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire