iPhone verrouillé : Cellebrite, partenaire du FBI, pourrait accéder aux données
Ou peut-être une faille 0-day…
Le 24 mars 2016 à 14h00
6 min
Droit
Droit
Dans l’affaire qui l’oppose à Apple, le FBI pourrait bien avoir trouvé une échappatoire. L’agence a ainsi effectué récemment un versement à une entreprise israélienne, qui assure être en mesure de récupérer des données chiffrées dans un iPhone sous iOS 8.
Le choc entre Apple et le FBI pourrait prendre une toute autre allure. Actuellement, l’opposition se fait autour d’un iPhone 5c dont les données chiffrées intéressent au plus haut point le FBI. Le smartphone appartenait à Syed Rizwan Farook, l’auteur principal de la fusillade meurtrière de San Bernardino en décembre dernier.
Un retournement inattendu
La clé de chiffrement utilise depuis iOS 8 le code de verrouillage défini par l’utilisateur. Apple n’étant pas en possession de cette information, l’entreprise ne possède donc pas non plus la clé qui lui permettrait de déchiffrer les informations. C’est ce qu’elle a indiqué au FBI, qui a tenu quand même à ce que l’entreprise développe un outil permettant un nombre illimité de tentatives pour le code. Apple a refusé, provoquant la bataille actuelle.
Tandis que les deux camps s’affrontent au tribunal et sur le terrain de la communication, le FBI pourrait avoir trouvé une porte de sortie. L’agence a demandé il y a quelques jours le report d’une audience car elle devait tester une nouvelle méthode de récupération des données, sans passer par l’aide d’Apple. L’information avait été rapportée par le New York Times, mais personne ne savait réellement de quelle technique il s’agissait, ni surtout de qui elle provenait.
Cellebrite affirme savoir récupérer des données dans iOS
La réponse pourrait être Cellebrite. Cette entreprise israélienne est spécialisée dans les outils pour les enquêtes. Sur son site officiel, elle indique être en mesure de récupérer des données chiffrées sur un iPhone sous iOS 8. Comment ? Elle ne le précise pas, mais explique simplement que ses Cellebrite's Advanced Investigative Services (CAIS) sont en mesure de réaliser l’opération sans même qu’une intervention matérielle soit pratiquée.
Pourquoi cette entreprise en particulier ? Parce que le FBI a effectué un versement de 15 278 dollars à Cellebrite, le jour même où l’agence a demandé au tribunal un report d’audience pour examiner la nouvelle méthode. Les informations sur ce paiement sont contradictoires. Certains indiquent qu’il s’agit bien de nouveaux outils pour débloquer l’enquête sur la tuerie de San Bernardino, d’autres qu’il ne s’agit que d’un simple renouvellement pour des outils dont le FBI se servait déjà.
La technique utilisée pourrait être dans tous les cas celle abordée récemment par un membre de l'ACLU : une copie de la mémoire du téléphone pour restaurer systématiquement une valeur correspondant au nombre de tentatives restantes.
Un partenariat depuis 2012
Actuellement, Cellebrite et le FBI ayant refusé tout commentaire sur la situation, il est impossible de savoir si l’entreprise est réellement impliquée dans l’affaire en cours. Même si les 15 278 dollars ne concernaient réellement que des renouvellements de licences, il n’en reste pas moins que cette société est proche du FBI.
Motherboard publiait ainsi hier un article indiquant que Cellebrite travaillait avec le FBI depuis au moins 2012, l’agence ayant versé jusqu’à présent plus de deux millions de dollars pour l’ensemble des services rendus. Elle aurait visiblement déjà aidé les forces de l’ordres dans le passé à récupérer des données dans des iPhone. De plus, la mention très claire faite sur son site officiel ne peut que soulever la grande interrogation : participe-t-elle à l’affaire en cours ?
La piste de la faille 0-day
L’explication du comportement du FBI pourrait également être toute autre. On sait que le marché des failles 0-day est prolifique, de nombreux acteurs cherchant à en obtenir pour diverses raisons. Cette activité est particulièrement intense à la NSA. On sait également que la Navy souhaite activement en acquérir, et il n’y a donc pas de raison qu’il en soit autrement pour le FBI. Même si cela passe par un tiers.
C’est l’avis de Sean Sullivan, chercheur chez F-Secure, selon Le Monde : « Quelqu’un, quelque part, possédait une faille “zero day” capable de déverrouiller les iPhone comme celui de San Bernardino, et le gardait en attendant de trouver un acheteur au prix fort ». Mais le « possesseur de la vulnérabilité zero day a sans doute pris peur : si le FBI obtient gain de cause et qu’Apple crée un logiciel capable de casser ses propres sécurités, sa méthode perdra toute valeur marchande. Soumis à cette pression commerciale inattendue, il a peut-être accepté de le vendre au FBI rapidement, pour un prix inférieur à ce qu’il espérait. »
On se souvient par exemple que la société Zerodium, à la réputation sulfureuse, avait lancé un concours à l’automne dernier visant à récompenser d’un million de dollars toute personne morale ou physique qui lui communiquerait les détails d’une faille 0-day dans iOS. À peine une semaine plus tard, elle avait indiqué que le vainqueur avait été trouvé. Seulement voilà, elle avait précisé qu’elle n’avait aucune intention de communiquer les détails à Apple, posant la question de qui en retirait le bénéfice.
Il se pourrait également que l’agence cherche à exploiter la faille trouvée dans iOS et OS X, corrigée depuis dans les dernières révisions des systèmes. Nous reviendrons sur cette brèche dans une actualité dédiée.
Une situation paradoxale
Le fait que le FBI ait demandé un report d’audience pour tester une autre méthode trouble le signal émis par l’agence. Elle dispose en effet de l’occasion de déclencher un immense débat autour du chiffrement et de son impact négatif sur la résolution des enquêtes. La bataille actuelle peut pratiquement se résumer à celle du gouvernement américain contre la Silicon Valley, puisque les entreprises soutiennent massivement Apple.
Or, maintenant que le FBI obtient le fameux public qu’il espérait, voilà qu’une autre méthode pourrait lui donner les informations dont il a besoin. Si l’aide d’Apple n’est plus requise, l’affaire aura-t-elle des raisons de continuer ? On imagine pourtant mal le FBI perdre l’occasion de faire évoluer une situation gênante, surtout maintenant que Barack Obama en personne s’est déclaré en faveur de portes dérobées dans les solutions de chiffrement.
La réponse interviendra au plus tard le 5 avril, date à laquelle le FBI doit indiquer au tribunal si la méthode a fonctionné. Selon les documents qui seront alors remis au juge, il est possible qu’on en apprenne plus sur le partenaire.
iPhone verrouillé : Cellebrite, partenaire du FBI, pourrait accéder aux données
-
Un retournement inattendu
-
Cellebrite affirme savoir récupérer des données dans iOS
-
Un partenariat depuis 2012
-
La piste de la faille 0-day
-
Une situation paradoxale
Commentaires (58)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/03/2016 à 15h08
« Soumis à cette pression commerciale inattendue, il a peut-être
accepté de le vendre au FBI rapidement, pour un prix inférieur à ce
qu’il espérait. »
Maintenant que le focus est mis sur cette faille, Apple devrait la corriger, et cette société perdra alors son gagne-pain ! A moins d’en avoir d’autres sous le coude " />
Le 24/03/2016 à 15h09
Le 24/03/2016 à 15h12
A 15.000 C’est probabolement pas la faille, mais ‘juste’ les données dechifrées du tel, ou un debloquage unitaire.
Le 24/03/2016 à 15h13
Et non, l’optimisation fiscale, c’est juste appliquer la loi " />
C’est pas morale, mais c’est légale.
Le 24/03/2016 à 15h35
ils seront OBLIGE de “trouver quelque chose”, sinon ……“tout ça, pour ça” ! " />
ça fait “un moment” que l’affaire “Apple<–>FBI” dure !
Le 24/03/2016 à 15h44
Ouais mais là, on parle d’une simple revente de faille 0-day sur le marché noir. On parle d’une solution pour résoudre une des affaires les plus médiatiques de la principale agence policière du pays le plus riche du monde.
La boite qui a une solution pour résoudre ce cas (et les autres) pourrait demander littéralement des centaines de milliers de $ voire peut être même des millions et ça passerait !
C’est pour ça que je suis excessivement dubitatif sur ces 15000 misérables dollars…
Le 24/03/2016 à 15h49
On imagine pourtant mal le FBI perdre l’occasion de faire évoluer une
situation gênante, surtout maintenant que Barack Obama en personne s’est déclaré en faveur de portes dérobées dans les solutions de chiffrement.
Heureusement, Obama n’a aucun pouvoir dans cette affaire, le FBI non plus. Le juge, oui.
Donc son avis à la grande saucisse, il le roule en boule et il se le met là où il veut." />
Le 24/03/2016 à 16h06
Le 24/03/2016 à 16h15
Le 24/03/2016 à 16h18
Ma super théorie
Déjà, pourquoi le fbi a demandé “une solution qui permet d’essayer n’importe quelle combinaison sans blocage après 10 tentatives”? Tout simplement parce que le fbi sait exactement comment déverrouiller un iPhone mais ne veut pas faire l’outil. Si le fbi ne savait réellement pas comment faire, ils auraient demandé “une solution de déverrouillage” tout simplement.
Alors pourquoi ce retournement de situation de la part du fbi? Je pense simplement que Apple est tout à fait au courant que le fbi sait comment faire. Le problème est que ca pourrait faire “jurisprudence” dans les autres pays et ça serait très mauvais pour deux raisons que l’outil viennent d’Apple :
1/ n’importe quel pays où Apple est présent pourrais demander l’outil pour la même raison que celle du fbi. Ce qui impliquerait une baisse de crédibilité du côté des clients sur le côté “inviolable” de l’iPhone
2/ les Américains ne seraient plus les seuls à pouvoir déverrouiller un iPhone. Ce qui aujourd’hui, dans une guerre permanente de l’information, est un avantage. Apple pouvant toujours clamer qu’ils ne fournissent aucun moyen de le faire. A chacun de se demerder. Donc on ne peut plus attaquer Apple, et attaquer le fbi n’est pas possible.
Le 24/03/2016 à 16h30
Le 24/03/2016 à 16h32
http://www.zdnet.com/article/us-government-pushed-tech-firms-to-hand-over-source-code/
Le 24/03/2016 à 16h34
Le 24/03/2016 à 16h55
Le 24/03/2016 à 16h56
Le 24/03/2016 à 17h04
Le 24/03/2016 à 14h07
Le fait qu’Apple ne récompense pas du tout la recherche de faille 0 day pourrait faire que ça se retourne contre eux
Le 24/03/2016 à 14h10
Petite question si quelqu’un a les compétences juridiques dans ce domaine :
Est-ce que récupéré des données malgré le chiffrement d’un iPhone en se servant d’une faille 0-Day ne constitue pas un délit ?
Le 24/03/2016 à 14h17
Cette radinerie de la part du FBI " /> ou c’est une carotte.
Le 24/03/2016 à 14h29
Le FBI doit avoir l’autorisation d’utiliser tous les moyens disponible. Par contre ce serrait un particulier bien évidemment…
Le 24/03/2016 à 14h31
Le 24/03/2016 à 14h32
j’espère qu’ils vont rapidement le décoder comme ça ils pourront empêcher ce Syed Rizwan Farook de commettre un attentat.
Le 24/03/2016 à 14h34
Le 24/03/2016 à 14h36
une copie de la mémoire du téléphone pour restaurer systématiquement une valeur correspondant au nombre de tentatives restantes.“Excusez moi patron mais voilà y a un soucis on a bouffé toutes les tentatives de récupération juste avant de réinitialiser le téléphone la dernière fois.” " />
Le 24/03/2016 à 14h36
15000 balles pour ça, c’est tout ?
Ca me parait bizarre car c’est vraiment pas cher payé ou alors c’est juste une avance et le solde a la livraison ? Sauf que je trouve étrange qu’une société s’engage sur un résultat pour une prestation de ce genre…
Le 24/03/2016 à 14h38
Le 24/03/2016 à 14h38
Le 24/03/2016 à 14h44
Le 24/03/2016 à 14h44
Le 24/03/2016 à 14h46
Le 24/03/2016 à 14h47
Le 24/03/2016 à 14h50
en effet, on n’est pas à l’abri “d’une erreur Humaine”* !
* volontaire ? " />
Le 25/03/2016 à 08h18
Le 25/03/2016 à 08h23
Des données obtenues de telle manière peuvent elles être exploitées lors d’un procès? Je suppose que le Fbi cherche surtout à les exploiter en interne mais ca me parait important.
Le 25/03/2016 à 09h13
Le 25/03/2016 à 10h04
Le 25/03/2016 à 10h06
Le 25/03/2016 à 10h41
c’est une news sur la protection des iphone, pas sur les finances de google " />
Le 26/03/2016 à 22h46
CelleBrite, une marque de Dentifrice Israélien.." />
Avec eux Apple et le FBI pourront allez se brossez…pour déchiffrer leurs magouilles " />
" />
Le 28/03/2016 à 16h55
Le 29/03/2016 à 03h27
Problème résolu : le FBI a accédé à l’iPhone.
Détails sur le Washington Post :
“FBI has accessed San Bernardino shooter’s phone without Apple’s help”
https://www.washingtonpost.com/world/national-security/fbi-has-accessed-san-bern…
Ce qui est réellement amusant maintenant c’est que Apple couine pour connaître la méthode de façon à ne pas avoir à aider à accéder à l’iPhone d’un gros trafiquant de drogue de New-York !
“ Apple told a federal judge that if the solution worked, it wanted to see if it could also be used to unlock an iPhone used by a drug dealer in a Brooklyn case and eliminate the need for the company’s help there.”
Le 29/03/2016 à 12h38
Il semblerait que NXI coupe les liens très longs (et celui du WP est vraiment énrome), donc le voici an tinyurl :
“FBI has accessed San Bernardino shooter’s phone without Apple’s help”
http://tinyurl.com/zcg2mqd
Le 24/03/2016 à 17h19
La loi s’applique a tous point barre " />
Le 24/03/2016 à 17h20
Y sont balaise en sécurité les Israéliens, y’a pas à chier ! " />
Le 24/03/2016 à 17h22
Le 24/03/2016 à 17h30
Le 24/03/2016 à 17h35
Vu le nombre d’attaques que je recevais à titre perso provenant d’Israël, je ne sais pas s’ils sont bons mais ils sont agressifs. " />
Le 24/03/2016 à 17h40
Je ss peut être stupide mais la technique n’est pas simplement la sauvegarde de l’appareil en mode DFU puis faire une restauration dans une machine virtuel puis il suffit de faire X copies de cette machine virtuelle Xfois ce qui multiplie le nombre de tentative. Il suffit après de faire un script permettant de tester toutes les combinaisons une fois la combinaison trouvé la rentrer sur l’iphone physiquement ?
Je crois que l’on peut faire la sauvegarde mais pas la lire sans mot de passe. Je me trompe peut-être cela serait trop simple
Le 24/03/2016 à 17h48
Le 24/03/2016 à 17h51
Je n’ai jamais dit que j’étais contre l’impôt, c’est normal d’en payer dans une société organisée, et personne ne m’a jamais vu me plaindre d’en payer. Mais si on peut réduire son impôt de façon légale (une “niche fiscale” peut exister par ailleurs pour des raisons louables), je ne vois pas non plus le souci.
En revanche, le cas des multinationales qui abusent vraiment du système, j’ai plus de mal, même si elles en ont le droit. Note que le droit a l’air de changer, vu les montants réclamés par le Fisc français, américain, et d’autres pays, à des boîtes comme Google et compagnie.
Le 24/03/2016 à 17h53
Quand j’entends Israel et Sécurité informatique, j’arrive pas a m’empêcher de penser a stuxnet
Le 24/03/2016 à 17h56
Le 24/03/2016 à 17h56
Le 24/03/2016 à 18h08
on est d’accord :)
Pour le droit actuel, il semble surtout que les différents FISC aient réussi à faire passer l’optimisation fiscale pour de l’évasion fiscale (qui elle est illégale). Après pour le moment (si ma mémoire est bonne) il s’agit de règlement à l’amiable.
En gros les entreprises estiment qu’il ne vaut mieux pas jouer avec le feu pour le moment ^^ (entre la mauvaise presse et une jurisprudence peut arrangeante, vaut mieux payer ^^)
Le 24/03/2016 à 18h16
Pour info la Cellebrite c’est ce qu’utilise la gendarmerie en France pour les extractions de données des téléphones.
A la base c’est une machine avec de nombreux connecteurs pour pouvoir brancher la totalité des modèles de téléphones. Ensuite il y a plusieurs méthodes d’extractions, c’est la machine qui t’explique quelle méthode utiliser en fonction du modèle de téléphone que tu souhaites extraire.
Ensuite c’est la machine qui bosse, à la fin tu récupères un fichier avec toutes les données. A l’aide d’un autre logiciel les données sont mises en forme pour pouvoir être consulté plus facilement.
Les mises à jours sont régulières et la société est très réactive. C’est une license par appareil bien sur. Il y en a environ une ou deux par département.
En police je sais pas.
Le 24/03/2016 à 18h29
Le 24/03/2016 à 18h31
Le 24/03/2016 à 18h36