iPhone verrouillé : le FBI pourrait accéder aux données sans l’aide d’Apple
Couet ?
Le 22 mars 2016 à 09h55
7 min
Droit
Droit
Le département américain de la Justice indique désormais qu’il pourrait ne plus avoir besoin d’Apple pour déverrouiller l’iPhone en possession du FBI depuis décembre. La méthode, fournie par un tiers, doit d’abord être testée.
En décembre dernier, la fusillade de San Bernardino faisait 14 morts et 21 blessés. L’auteur principal de la tragédie, Syed Farook, possédait un iPhone 5c sous iOS 8, retrouvé par les forces de l’ordre. L’attentat ayant été rapidement revendiqué par Daech, le FBI cherche à extraire des données du smartphone en vue d’obtenir des informations sur la manière dont l’attaque a été organisée.
Un iPhone et des données chiffrées
Problème, ces données sont chiffrées. Le FBI ne peut les récupérer, Apple ne possédant pas la clé. Depuis iOS 8, la création de cette dernière s’appuie en effet partiellement sur le code de verrouillage défini par l’utilisateur lors du paramétrage de son appareil. Le FBI réclame à Apple un outil qui lui permettrait de tenter autant de codes que nécessaires, pour ne pas risquer le blocage au bout des dix tentatives.
Apple refuse, craignant l’établissement d’un précédent qu’elle estime dangereux. L’entreprise s’est opposée à l’ordonnance du tribunal de Riverside lui imposant d’aider le FBI. La bataille fait rage depuis, à grands renforts de communication, d’auditions devant le Sénat, de conférences de presse et de documents remis au juge. Si la demande du FBI peut sembler légitime, l’agence ne dispose pas réellement des outils législatifs nécessaires pour imposer ses besoins. Elle s’appuie sur un texte généraliste (All Writs Act), dont Apple estime qu’il est ici hors-sujet.
Le FBI doit tester une méthode tierce
Le ton n’a fait que monter au fur et à mesure des semaines. Le torchon brûle désormais entre Apple et le FBI, les attaques acides fusant désormais par représentants interposés. La situation illustre finalement l’absence d’une législation adéquate, chaque camp ne faisant surtout que souligner les dangers d’une victoire de l’autre. Le président Obama a lui-même fini par donner son opinion, enjoignant les entreprises américaines, soutenant massivement Apple, à aider les forces de l’ordre avant que les politiques ne s’emparent du problème.
Mais il se pourrait finalement qu’une détente soit possible. Dans un document remis au tribunal de Riverside, le département de la Justice a indiqué que l’aide d’Apple ne serait peut-être pas nécessaire : un tiers, qui n’a pas été nommé, a fait la démonstration au FBI d’une méthode fonctionnelle pour récupérer des données chiffrées dans un iPhone.
La technique aurait évidemment besoin d’être appliquée à l’iPhone 5c, qui résiste depuis plusieurs mois. Selon le New York Times, qui rapporte l’information, le département de la Justice prévoit d’indiquer au plus tard le 5 avril si la récupération des données a fonctionné. Hier soir, la juge Sheri N. Pym, en charge de l’affaire, a autorisé le FBI à repousser une audition pour tenir compte de ce nouvel élément.
Le soudain virage à 180°
Si la méthode devait être confirmée comme fonctionnelle, il s’agirait évidemment d’un grand tournant dans le choc entre Apple et les forces de l’ordre. Cependant, difficile de ne pas y voir une certaine ironie. Le FBI a en effet insisté à de nombreuses reprises depuis le début de l’affrontement : l’aide d’Apple est indispensable et les données ne peuvent pas être récupérées sans son concours. On rappellera d’ailleurs qu’Edward Snowden avait rapidement douté de cette affirmation.
Si son aide ne devait plus être réclamée, l’entreprise devrait-elle pour autant rappeler son armada d’avocats ? Pas si sûr. L’arrivée d’une méthode tierce de récupération des données chiffrées pourrait effectivement calmer le jeu entre la Silicon Valley et le gouvernement américain, qui se regardent désormais en chiens de faïence sur la question du chiffrement. Cela étant, puisque le paysage législatif n’est toujours pas adapté, le combat ne serait sans doute que reporté à plus tard.
Quelle technique pour récupérer les données chiffrées ?
On peut envisager plusieurs explications sur la source de l’aide reçue miraculeusement par le FBI. Par exemple, Apple pourrait avoir renseigné sous le sceau du secret les enquêteurs en leur livrant une méthode potentiellement fonctionnelle. Un chercheur extérieur pourrait avoir contacté l’agence pour en tirer quelque bénéfice. On peut également envisager une participation de la NSA et de ses multiples outils dédiés au décryptage.
Cependant, comme l’indique le Los Angeles Times, un technicien de l’ACLU (American Civil Liberties Union) a indiqué il y a deux semaines au FBI une méthode qui serait bel et bien fonctionnelle. Selon Daniel Kahn Gillmor, il suffirait en effet de copier la zone mémoire contenant le compteur de tentatives sur l’écran verrouillé. Les enquêteurs n’auraient alors qu’à restaurer cet état pour recommencer à entrer des codes.
Alex Abdo, l’un des avocats de l’association, estime que cette méthode pourrait être celle actuellement testée par le FBI. Ce qui souligne une bizarrerie : « Soit le FBI ne comprend pas assez bien la technologie, soit il n’a pas dit l’entière vérité plus tôt, quand il indiquait que seul Apple pouvait entrer dans le téléphone ». Il ajoute : « Les possibilités sont aussi déconcertantes l’une que l’autre ».
Le cœur du problème est toujours le même
La situation est dans tous les cas ambivalente. D’un côté, si le FBI obtient véritablement une méthode permettant de tenter autant de codes que nécessaires, il pourra sortir de son impasse et faire avancer son enquête. D’autant que la technique serait alors réutilisable dans les autres affaires du même acabit. Plus de 200 d’entre elles sont en suspens dans le seul état de New York, à cause des données chiffrées.
D’un autre côté, le FBI obtient actuellement au moins une partie de ce qu’il tente de mettre en place depuis des années : un vrai débat sur le chiffrement. Car c’est bien le sujet central de l’affrontement : le chiffrement et son cadre législatif dans les enquêtes. Il s’agit de l’inévitable question du curseur que personne ne sait où placer avec précision entre sécurité commune et respect de la vie privée. Affaiblir le chiffrement reviendrait à laisser passer les pirates, tandis que le renforcer pourrait menacer la capacité des forces de l’ordre à avancer dans les enquêtes.
Or, le FBI est conscient de cette opposition depuis plusieurs années. En 2015, l’agence était très largement favorable au projet de loi CALEA II, qui aurait accordé aux forces de l’ordre le type de pouvoir qu’elles cherchent actuellement : réclamer toute aide nécessaire dans le secteur des communications, des services de sécurité et de stockage. Mais le texte n’a pas passé l’étape du Congrès américain, qui l’a rejeté.
Actuellement, ce point est au cœur de la défense d’Apple. Un juge de New York a d’ailleurs donné raison à l’entreprise dans une affaire similaire : le FBI cherche à obtenir par les tribunaux ce que le Congrès lui a expressément refusé. Une ambition dont l’agence s’est défendue, arguant que l’All Writs Act était suffisant. Et si la méthode tierce indiquée par le FBI fonctionne, le débat pourrait bien être une fois encore repoussé.
iPhone verrouillé : le FBI pourrait accéder aux données sans l’aide d’Apple
-
Un iPhone et des données chiffrées
-
Le FBI doit tester une méthode tierce
-
Le soudain virage à 180°
-
Quelle technique pour récupérer les données chiffrées ?
-
Le cœur du problème est toujours le même
Commentaires (55)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 22/03/2016 à 09h58
Fallait pas le dire…
Leur communication est vraiment mauvaise.
Le 22/03/2016 à 10h01
Sans blague ? Le FBI a des ingé capable de faire du reverse ou de bidouiller de l’ASM ou que sais-je tant que c’est possible en informatique ?
Nooooon, on s’en doutait pas du tout
Le 22/03/2016 à 10h01
On nous aurait menti ?
" />
Le 22/03/2016 à 10h03
Le 22/03/2016 à 10h06
Le tiers ce ne serait pas l’univ Carneggie Mellon, des fois ? " />
Le 22/03/2016 à 10h12
Franchement wallah je tombe des nus je n’aurais jamais pensé que c’était possible !!!!!
Le 22/03/2016 à 10h14
Je prépare le Pop Corn pour l’annonce par le FBI que finalement, l’iPhone ne contenait que des photos de chats.
:popcorn:
D’autant plus que les terroristes sont plus adepte des “téléphones jetables” que du chiffrement (c’était le cas pour les attentats du 13 Novembre).
Le 22/03/2016 à 10h15
Alors plutôt qu’être un idiot condescendant (je fais référence à ta remarque sur le fait que je n’ai apparemment pas lu la news), tu pourrais réfléchir par toi-même et te poser la question suivante : qui est ce soit-disant tiers ? Tu ne crois pas que le FBI (et plus généralement les agences gouvernementales) a de super experts en sécu capables justement de trouver ce genre de solution (aller toucher à la RAM de l’appareil par exemple, ce qui n’est pas une révolution dans le monde de l’informatique non plus) ?
Le 22/03/2016 à 10h18
et comme de bien entendu, cette méthode ne pourra JAMAIS tomber entre de mauvaises mains… " />
Le 22/03/2016 à 10h20
en l’occurrence, il reste factuel là ou tu te perds en conjectures…
donc libre à toi de penser ce que tu veux mais si tu veux rester crédible, base-toi sur des faits et pas sur ton imagination.
Le 22/03/2016 à 10h23
Le 22/03/2016 à 10h24
Le 22/03/2016 à 10h25
Si y’a besoin d’une intervention mnauelle et mise emn place de moyens couteux …
Dans tous les cas, y’a moyen (couteux et destructif) de copier une memoire.
Enusite le cassage de la securité, c’est ‘juste’ une question de temps.
Le 22/03/2016 à 10h26
Et alors ? Le système inviolable n’existe pas, dans ce cas, si quelqu’un fais péter une sécurité c’est que c’est possible et que c’est potentiellement reproductible….
Le 22/03/2016 à 10h27
Le tiers est par dénomination extérieur, donc pas chez le FBI, il y a déjà plusieurs théories sur qui cela pourrait être (voir l’article du LA Times, aucun n’est au FBI).
Sinon désolé de t’avoir froissé mais 90% des commentaires fait dans les 5 minutes qui suivent une publication de news sont fait sans la lire donc je t’ai gentiment mis dedans ouais, ça va hein, y’a plus grave dans la vie.
Et, oui :
Le 22/03/2016 à 14h40
Bon alors ?
tous les types qui ont des iphones sont-ils des terroristes ou pas ?
L’autre jour dans le métro j’ai vu deux policiers, des grands blacks en sweats à capuche, qui ont réquisitionné brutalement l’iphone d’un terroriste avant qu’il ne le verrouille, pourtant moi je n’aurais jamais deviné que ce type en costard cravate était un terroriste, puis les deux policiers se sont mis à courir sans doute vers le commissariat pour exploiter les données saisies, mais lorsque j’ai vu que le terroriste s’est mis à crier et à les poursuivre, en bon citoyen je lui ai fait un croc en pattes pour protéger les honorables fonctionnaires de police.
D’un seul coup je me suis senti bien protégé.
J’espère qu’ils ont bien décodé toutes les infos qu’il y avait dedans.
Le 22/03/2016 à 14h50
Le 22/03/2016 à 15h04
Ah oui j’avais raté cette partie " />
Le 22/03/2016 à 16h29
Le 22/03/2016 à 16h32
Le 22/03/2016 à 17h18
Le 23/03/2016 à 21h53
Question à dix balles : Comment fait Apple pour déverrouillé un iDevice quand son crétin de proprio à oublié le code ….
Tututu tututuuuu tututuuuu
Ben tiens ils le font tous les jours… Omg…
Le 24/03/2016 à 09h34
Mince alors ! Ca fait un mois que cette histoire court, et cette évidence n’avait toujours pas surgit…
Le 22/03/2016 à 10h32
C’est la fin de la pièce de theatre ??
Le 22/03/2016 à 10h35
il n’y a même pas moyen de faire une copie physique du contenu du telephone et le reloader sur un autre device ?
Ensuite facile de tenter le PIN pour voir si vraiment l’option de suppression des données est active ou non ?
Le 22/03/2016 à 10h36
Oh pardon. Que de mots compliqués utilisés pour expliquer en fait que le principe d’une information officielle (que relate NextInpact en l’occurence) est que nous la gobions sans même réfléchir. Si c’est être factuel, je me couche !
Je parle de débat. Soltek se permet une remarque (désobligeante) qui ne fait pas avancer le débat dans un premier temps et qui en plus nous dit que lire une news, c’est la gober sans en penser plus derrière.
Mon message à moi il dit : ok il y a des “faits”, très bien, maintenant on va réfléchir deux minutes.
Des mecs sont capable de casser le chiffrement d’un TouchID (de le bypasser du moins). Des mecs sont capable de jail-breaker une version d’iOS avant même sa sortie officielle (pendant le preview quoi). D’autre (NSA par exemple, mais pas seulement) sont capable de mettre sur écoute le monde entier (sans qu’il le sache apparemment). Ça c’est des faits (puisque vous semblez aimer les faits). Le FBI change d’avis toutes les semaines. Un coup ils peuvent, un coup ils peuvent pas.
Et donc on est sensé selon toi et Soltek lire une news sans réfléchir ensuite deux minutes aux fameux “faits” que le FBI nous communique ? Ou alors se prendre des commentaires très constructifs du genre “t’as pas lu la news” ou “tu te perds en conjectures” si on ose aller juste un poil plus loin ? Pardon mais vous devriez débattre sur le fond ou comme moi vous souvenir de faits, plutôt que de commenter un commentaire sur la forme. Les faits ils sont là (je viens d’en donner quelques uns), ils sont nombreux. La seule conjecture que je fait (et franchement je prends pas de grands risques), c’est de dire que le FBI est tout à fait capable de faire ce qu’ils veulent d’un iPhone si on regarde ce qu’un mec dans une cave peut en faire déjà dans le “civile”.
Puis dans un monde où la conjecture serait interdite, on avancerait pas beaucoup (justice/enquêteurs/scientifiques) … ;)
Le 22/03/2016 à 10h37
Si c’est la méthode du tweet de Snowden, elle permet surtout de passer outre la limitation du nombre d’essais. Après, il faut brute-forcer à la main.
Le 22/03/2016 à 10h38
Si le FBI fait ça, ils sont cuits dans leur FUD… Ils vont se prendre un retour de flamme de dingue et ils pourront plus jamais demander les clés a un constructeur ou un editeur… qui vont tous se mettre a chiffrer comme des porcs.
Bref, c’est un bel aveu d’echec en fait…
Le 22/03/2016 à 10h38
C’est idiot de dire “on pourrait le faire” avant de le faire. Soit ils ne peuvent pas, soit ils le peuvent et annoncent quand c’est fait.
Là s’ils échouent, ils vont dire quoi, “finalement on n’a pas réussi” ?
De plus cela signifie qu’on peut donc accéder aux données d’un iPhone par une technique détournée, et cela d’une manière automatisée (sans avoir la clé) ? Qu’en dit Apple ?
Le 22/03/2016 à 10h38
Ils ont accepté l’offre de John McAfee ?
Le 22/03/2016 à 10h40
Le 22/03/2016 à 10h42
Le 22/03/2016 à 10h44
Il a mangé sa chaussure, du coup ?
Le 22/03/2016 à 10h51
La technique est tellement évidente qu’il y a même des vidéos sur internet qui explique comment faire : Il suffit de dessouder la Flash, de souder à la place une socket, de faire un dump de la flash et de restaurer ce dump après 9 tentatives… Après oui cette méthode prend un peu de temps, mais c’est sûre de fonctionner.
Une autre méthode existe (uniquement fonctionnelle avec certaines versions de iOS) c’est de couper l’alimentation quelques ms après avoir détecter que le PIN était invalide (le compteur de 10 essais n’a pas le temps d’être écrit sur la flash) : cette solution peut être 100% automatisée, il faut juste moins de 6 jours…
La solution proposée est peut être plus simple… mais tant que l’on a le hardware d’accessible est que rien n’a été prévu pour éviter de dessouder un composant, il est toujours possible de trouver une solution, cela prend juste plus ou moins de temps.
Avec un PIN de 6 chiffres ces méthodes ne sont pas vraiment réalistes, sauf avoir beaucoup de chance
Le 22/03/2016 à 11h02
Pourtant il le tenait bien le running gag.
Le FBI faisait semblant de ne pas pouvoir accéder aux iphones.
Apple vendait plus d’iphones en surfant sur la sécurité.
Les “méchants” s’équipaient en iphone.
Le FBI mettait la main sur plus d’iphones (p/r ensemble des smartphones) auxquels il pouvait accéder.
Le 22/03/2016 à 11h04
Un employé d’Apple qui n’a pas eu son augmentation cette année? " />
Le 22/03/2016 à 11h15
Le 22/03/2016 à 11h21
Les employés d’Apple qui pourraient être amenés à contribuer à aider le FBI au cas où la justice donne finalement raison à celui-ci sont au contraire prêts à démissionner plutôt que de collaborer.
Le 22/03/2016 à 12h14
C’est pourtant pas très compliqué. Si des développeurs de la société civile sont capable de telles choses, les ingénieurs du FBI sont capables d’en faire autant, et certainement plus (je suppose que rentrer au FBI n’est pas une partie de plaisir pour un ingénieur informatique mais je n’ai pas de preuve de ça, désolé … est-ce donc irrecevable ?). J’ai dans mes équipes de travail des ingé (pas moi je le confesse c’est vraiment pas ma tasse de thé) capable de prendre une DLL, du code managé donc, et d’en extraire jusqu’à la moindre petite goûte de code source. Le FBI (encore une fois pardon, je n’ai pas de preuves) a certainement quelques ingé tout aussi capable de le faire, et capable donc de découvrir ce que ce mystérieux gars a découvert sur le fait de reset un compteur d’essais de dévérouillage dans la RAM d’un téléphone.
My point is : on se fout de nous. Que ça soit sur les plaintes du FBI contre Apple, ou le fait qu’ils ne sont pas capables, sans Apple, de dévérouiller un téléphone.
Le 22/03/2016 à 12h25
Le 22/03/2016 à 12h38
Tous, ça m’étonnerais … y en à qui veulent nourrir leurs familles hein….
Le 22/03/2016 à 12h38
Les sujets que tu citais sont différents du problème à résoudre : activer la clé de déchiffrement (par brute force du mot de passe).
De plus, non, ce n’est pas le travail du FBI d’entretenir des ingénieurs pour faire du reverse engineering sur le code des iPhones.
De plus, contrairement à ce que tu dis, le compteur n’est pas en RAM mais en flash. Les techniques décrites pour by-passer ce compteur l’indiquent : soit remettre l’image de la flash avec compteur à 0 tous les 9 essais, soit couper l’alimentation assez vite avant qu’on ait pu écrire le compteur en flash.
Donc, non, on ne se fout pas de nous : le FBI ne sait pas lire le contenu chiffré sans une aide extérieure, qu’elle soit d’APPLE ou d’autres intervenants extérieurs.
Et tout ce qu’ils auront gagné pour les prochains iPhones, c’est que ce compteur sera lui aussi dans le composant protégé qui contient la clé de chiffrement et sans possibilité de le remettre à 0. Et la clé sera effacée automatiquement au bout de 10 essais si l’utilisateur a fait ce choix.
Le 22/03/2016 à 12h41
Lis la fin de l’article que j’ai mis en référence : ces personnes-là, capable de répondre à la demande du FBI sont de toute façon recherchées sur le marcher de l’emploi le la Silicon Vallée et le fait qu’ils aient démissionné pour contrer le FBI renforcerait leur valeur, donc aucun problème pour nourrir leur famille.
Le 22/03/2016 à 13h12
Le 22/03/2016 à 13h27
autre bidouille, dans le même genre
dumper la mémoire de l’iphone ( c’est a dire lire le contenu octet par octet ),
la monter une machine virtuelle la dupliquer
et zou
meme pas besoin de taper les codes à la main
et si le montage en VM est impossible , ca sera plus lent il faudra remonter les données sur une dizaine d’iphone 5C physiques, avec chacun 10 essais
renouveler l’opération autant que necessaire ( max 10 fois )
mais chut, on est entre nous ;)
Le 22/03/2016 à 13h37
Ce serait bien si c’était aussi facile… Non il y a quand même des choses qui ne peuvent pas être clonées, tu es obligé de faire tous les tests sur le même appareil
Le 22/03/2016 à 13h39
toi t’as pas lu les news" />" />
Le 22/03/2016 à 13h41
Un peu de lecture : Appleà partir de la page 10
Le 22/03/2016 à 13h45
Le 22/03/2016 à 13h50
ah ok,
No software or firmware can read them directly
bien compris, merci
j’aurais essayé " />
Le 22/03/2016 à 14h03
Le 22/03/2016 à 14h12
j’inclus les commentaires, ça a été évoqué plein de fois " />
Le 22/03/2016 à 14h16
Le 22/03/2016 à 14h22
Pas sûr que ce soit simple d’intervenir sur la RAM.
On n’est plus sur des processeurs 8 bits avec mémoire “réelle”, mais sur des processeurs avec une MMU et qui travaillent donc sur des mémoires virtuelles. Je ne connais pas les iPhone en détail et je ne sais pas si la mémoire est accessible par JTAG ou pas et si l’on pourrait attaquer par là, mais j’ai l’impression que non en cherchant rapidement.
De plus, le compteur n’est que temporairement en RAM, il est écrit en flash pour se protéger des redémarrages/coupure d’alimentation.
Le 22/03/2016 à 14h28