iPhone (dé)verrouillé : le FBI gardera finalement secrète sa technique
Clap de fin
Le 02 octobre 2017 à 15h32
8 min
Société numérique
Société
Le FBI n’aura finalement pas à donner tous les détails de la technique utilisée pour déverrouiller l’iPhone 5c retrouvé dans le cadre de l’affaire San Bernardino. Un tribunal a tranché, estimant que le risque de fuites d’informations est finalement trop grand. Une décision qui devrait mettre un point final à ce combat.
En septembre 2016, trois médias américains – The Associated Press, USA Today et Vice Media – déposaient des demandes d’informations sur l’accord passé entre le FBI et une entité tierce non nommée. Cette dernière avait fourni aux forces fédérales une faille de sécurité et un outil d’exploitation, capables de percer les défenses d’un iPhone 5c.
On savait que le FBI avait déboursé au moins 1,3 million de dollars pour la faille, mais il manquait de nombreuses informations. Impossible par exemple de savoir qui étaient les chercheurs ou l’entreprise qui avaient fourni cette solution. Impossible également d’obtenir les détails de la technique, au grand dam d’Apple qui avait cherché à en savoir plus. Les médias avaient bien obtenu des documents, mais les pages en étaient copieusement noircies pour protéger les informations.
Coup d’arrêt définitif sur les détails
Les médias américains avaient cependant cherché à en savoir davantage, arguant bien sûr que les passages obscurcis renfermaient justement les réponses qu’ils désiraient. La loi FOIA (Freedom of Information Act) leur permettait normalement d’avoir accès à ce genre d’informations. À moins bien sûr que ces dernières représentent un danger.
C’est précisément l’avis de la juge fédérale Tanya Chutkan. Elle estime que si de plus amples informations venaient à être révélées, notamment le nom du fournisseur et le budget investi par le FBI, les pirates pourraient s’y attaquer. Page 10 du verdict, on apprend également que selon les propres estimations du FBI, les réseaux informatiques dudit fournisseur ne sont pas aussi résistants que ceux de l’agence.
Le lien est dès lors un peu trop évident : nommer l’entreprise reviendrait à placer une cible sur son dos, provoquerait immanquablement l’attaque de pirates, qui s’empareraient alors de données pouvant représenter un danger pour la sécurité nationale. Ouf.
Pas question non plus d’obtenir un tarif précis
Un point plus surprenant, car les indiscrétions de l’ancien directeur du FBI, James Comey, avaient déjà permis d’établir que la faille avait coûté au moins 1,3 million de dollars. Il s’agissait a priori de la vulnérabilité, posant la question de la facture complète.
La juge a bloqué cet autre renseignement, avec le même type d’argument : « Diffuser le prix d’achat apposerait une valeur finie à la technologie et aiderait les adversaires à déterminer si le FBI peut globalement utiliser la technologie pour accéder à leurs appareils chiffrés ». Page 15, on peut d’ailleurs lire que les propos de Comey ne sont pas considérés comme une position officielle du FBI.
Protéger avant tout un investissement
C’est probablement l’argument le plus important du FBI. Lors des demandes d’Apple pour accéder aux informations de cette faille, l’agence avait déjà répondu que la somme dépensée représentait un investissement sur l’avenir. D’autres affaires étaient en suspens et elle ne cachait pas sa volonté de rentabiliser la somme déboursée.
Plusieurs cas sont en fait évoqués dans le verdict. Le FBI estime par exemple qu’il peut améliorer la technologie, soit pour la rendre plus efficace, soit pour en augmenter le périmètre et donc prendre en compte d’autres smartphones. L’agence fédérale avait confirmé à l’époque que la faille ne concernait qu’un tout petit nombre d’appareil et avait même de fortes chances d’être spécifiques à l’iPhone 5c sous iOS 9.
Révéler des détails sur le fournisseur du couple faille/outil pourrait également nuire d’autres manières. Le FBI pourrait ainsi refaire appel à lui pour de nouvelles versions de l’outil, ou faire appel à ses services dans d’autres enquêtes sur des cas similaires. Encore une fois, en dire trop ruinerait les efforts du FBI dans ces enquêtes, mettrait en danger la sécurité nationale, et ainsi de suite.
Fin de course pour les demandes d’informations
Avec ce verdict, le tribunal met un terme aux velléités des trois médias américains. La loi FOIA a des limites, qui ont été clairement invoquées durant l’examen de la procédure. Si d’aventure Apple cherchait toujours à mieux cerner le problème, c’est tout autant une voie sans issue.
Pour la firme de Cupertino, le problème est sans doute moindre désormais. Le matériel et la sécurité changent d’un téléphone à un autre. Si la faille était réellement spécifique à l’iPhone 5c sous iOS 9, elle n’est peut-être désormais plus utilisable. iOS 10 est sorti entre temps, renforçant certains mécanismes de sécurité. Mais puisqu’il est impossible de savoir avec certitude si le souci a été réglé entre temps, il s’agit sans doute d’une petite épine dans le pied de l’éditeur.
Rappelons que la firme et le FBI s’étaient durement affrontés dans le sillage de l’attaque terroriste de San Bernardino, qui avait fait 14 morts et des dizaines de blessés. L’homme responsable de la tuerie, Syed Rizwan Farook, avait été abattu et un iPhone 5c avait été retrouvé sur lui.
Le compte iCloud associé possédait bien des données, que le FBI avait obtenu via un mandat de recherche. Cependant, la synchronisation était désactivée depuis plusieurs mois. Les enquêteurs, souhaitant notamment obtenir des liens vers d’autres membres de Daech (qui avait revendiqué l’attaque), avait donc demandé à Apple de percer les défenses de son produit pour récupérer les données chiffrées qui y étaient contenues.
C’est ici que le combat avait commencé. La défense d’Apple était double : l’entreprise ne voulait ni ne pouvait obtempérer. Si elle donnait son accord, elle subissait très certainement un retour de flamme de la presse, des utilisateurs et de centaines d’associations, avec à la clé une chute de son chiffre d’affaires. Mais, surtout, elle affirmait ne pas pouvoir percer le chiffrement : la clé utilisée par chaque téléphone est unique et tient compte du code PIN. Puisqu’il est impossible de l’extraire séparément, la clé reste hors de portée.
On se rappelle ensuite comment le ton était monté, le FBI se préparant à attaquer Apple en justice pour forcer sa coopération. Puis brusque retournement de situation : l’agence annonce avoir finalement une autre solution, la fameuse faille de sécurité. C’était désormais au tour d’Apple de courir après le FBI pour réclamer les détails de cette faille. Sa crainte ? Que des pirates la découvrent également et s’en servent contre les utilisateurs. Affrontant un mur, l'entreprise avait finalement renoncé.
La faille de sécurité, cette marchandise comme les autres
Comme nous l’avions souligné à plusieurs reprises, le combat entre Apple et le FBI mettait en lumière des débats importants. Le plus évident était le chiffrement, qu’un nombre croissant de gouvernements rêvent d’affaiblir, mais sans jamais évoquer l’expression « porte dérobée ». Le plan Macro-May en est un exemple récent.
L’autre grande thématique touchait les failles elles-mêmes. Le FBI a pu poursuivre son enquête en achetant une vulnérabilité. Une opération qui rappelle que des entreprises en font leur activité principale : collecter puis revendre des brèches de sécurité. Si une société comme Zerodium peut aligner 1,5 million de dollars pour une faille 0-day dans iOS 10, c’est qu’elle est certaine de pouvoir rentabiliser son investissement.
Il n’existe pour le moment aucune évolution notable dans la progression de certaines enquêtes, tant toutes les parties en présence observent le statu quo. Il y aura très certainement d’autres affrontements de ce type, faisant peser une menace toujours plus importante sur le chiffrement et la sécurité des échanges.
iPhone (dé)verrouillé : le FBI gardera finalement secrète sa technique
-
Coup d’arrêt définitif sur les détails
-
Pas question non plus d’obtenir un tarif précis
-
Protéger avant tout un investissement
-
Fin de course pour les demandes d’informations
-
La faille de sécurité, cette marchandise comme les autres
Commentaires (12)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/10/2017 à 15h43
la technique de faire une image du tel et de le monter dans un vm ?
Le 02/10/2017 à 15h48
Manque un gorge profonde pour fournir l’info.
Le 02/10/2017 à 16h06
Vu ce qu’il vient de se passer à Vegas, pas dit que le statu quo n’évolue pas de gré ou de force.
Quel monde de fous " />
Le 02/10/2017 à 16h07
Le FBI veut peut être juste cacher qu’ils se sont fait enfler " />
Le 02/10/2017 à 16h25
Le 02/10/2017 à 16h26
si intel voulait vraiment connaitre les vulnérabilités de ses produits, ils auraient un programme de récompense intéressant. Si ils proposaient des 10 millions de $ et plus, là on parle.
oui il faut que ça soit beaucoup plus élevé que ce qu’est prêt à payer un gouvernement ou une autre entreprise privée, car une fois vendue à Apple, la faille sera inexploitable.
elle ne peut donc être vendue qu’une seule fois.
Le 02/10/2017 à 17h04
Il manque le petit détail qui fait toute la saveur de l’affaire : il y avait rien d’intéressant dans l’iphone ciblé.
Le 02/10/2017 à 18h14
On a déjà expliqué de nombreuses fois lors des articles précédents sur le sujet qu’une solution sur une VM ne pouvait pas fonctionner.
Par contre, utiliser une image de la flash sur le hardware de l’iPhone et la réinitialiser avant le nombre d’essais maximum jusqu’à trouver le bon code est une solution probable.
En effet, un secret non lisible de l’extérieur est enfermé dans la partie sécurité du chipset et est utilisé pour le chiffrement de la flash.
Le 02/10/2017 à 18h27
Le 03/10/2017 à 08h29
Le 03/10/2017 à 09h43
C’est laborieux.. Je sais pas si on peut appeler ça une faille…
Le 03/10/2017 à 16h41
À partir du moment où on peut attaquer en brute force, c’est une faille. Il fallait que le compteur d’essais ne soit pas réinitialisable, en le mettant par exemple dans le composant de sécurité. Il me semble que c’est ce qui est fait sur les iPhones plus récents.