IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Apple vs FBI : dans sa dernière déposition, Apple estime que la demande du gouvernement pourrait
« forcer un artiste à peindre une affiche »

Le , par Stéphane le calme

83PARTAGES

6  0 
Durant le festival SXSW ( South by Southwest, un ensemble de festivals de musique, de cinéma et de médias interactifs et qui se tient chaque année), le président américain Barack Obama s’est exprimé sur le litige opposant l’entreprise technologique Apple au FBI.

Bien entendu, le chef du monde libre a adopté, dans une certaine mesure, la même position que le gouvernement, expliquant qu’un « chiffrement solide, peu importe les conséquences (...), fétichise nos téléphones, en les plaçant au-dessus de toute autre valeur ». Pour lui, cette solution va « à l'encontre de l'équilibre (entre respect de la vie privée et sécurité) que notre pays a atteint depuis deux cents ou trois cents ans ». Raison pour laquelle « il faut s'assurer que le chiffrement et la clef soient le plus solides possible, tout en permettant au plus petit nombre d'individus possible d'y accéder dans un certain nombre de cas sur lesquels nous devons nous mettre d'accord ».


Une position qui n’a pas décidé Apple à abdiquer, bien au contraire. Dans sa dernière déposition en attendant les dépositions orales qui auront lieu la semaine prochaine, Apple a repris l’argumentation du juge fédéral de New York James Orstein, qui a estimé que l’interprétation du All Writs Act faite par le gouvernement est absurde dans la mesure où elle va autoriser ce que le gouvernement recherche, même si tous les membres du Congrès avaient voté contre l’octroi d’une telle autorité.

Aussi, bien qu’Apple dispose des moyens techniques pour se soumettre à l’injonction du tribunal, l’entreprise estime que le All Writs Act n’implique pas que ce que le Département de la Justice indique. Bien que cette loi permette aux tribunaux de faire des injonctions, ce pouvoir n’est pas sans limites. « Le gouvernement recherche ici une injonction qui n’est ni accréditée par la loi actuelle ni autorisée par statut. En effet, le gouvernement ne s’est référé à aucune injonction disponible dans la loi actuelle qui obligerait une partie privée à effectuer un travail contraignant, créer un nouveau logiciel ou être cité à comparaître pour assister les forces de l’ordre ».

« Le gouvernement soutient toutefois que, parce que la Cour a émis un mandat de perquisition valide, elle peut ordonner à des tiers innocents de fournir des services que le gouvernement juge « nécessaires » ou « appropriés » pour achever son investigation. Mais cette théorie « large » et « flexible » du Writs Act n'a aucun principe limitatif. Voir Ivey, 47 F.3d à 185 (en tenant compte de plusieurs « parallèles hypothétiques » montrant que la lecture de la Loi faite par le requérant permettrait au tribunal d'émettre un certain nombre d’injonctions non admises par la loi actuelle). En effet, il est dit que le gouvernement ne parvient même pas à résoudre les cas hypothétiques qui lui sont soumis (par exemple, contraindre une société pharmaceutique à fabriquer des composés d’injections létales ) ».

« Le gouvernement menace aussi implicitement Apple de forcer l’entreprise à lui donner son code source ainsi que la signature électronique privée. Les implications de sécurité catastrophiques de cette menace viennent mettre en évidence l’incompréhension ou la négligence fondamentale du gouvernement sur le problème technologique et les risques de sécurité impliqués par sa suggestion ».

Les avocats d’Apple ont déclaré à la presse que cette affaire est grave et comporte de profondes implications : « la position du gouvernement a des implications radicales. En vertu de l'avis du gouvernement, l'État pourrait forcer un artiste à peindre une affiche, un chanteur à interpréter une chanson, ou un auteur à écrire un livre, tant que son objectif est de parvenir à une fin admissible, qu’il s’agisse d'accroître les effectifs militaires ou de faire la promotion de la santé publique ».

Source : exposé d'Apple (au format PDF)

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de ticNFA
Membre confirmé https://www.developpez.com
Le 22/03/2016 à 22:56
Citation Envoyé par Iradrille Voir le message
+1

Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
Les guillemets montre que tu es conscient de l'abus de langage, la mention de l'état d'urgence le confirme. Non, tout le monde ne trouve pas normal de défoncer une porte et les abus inhérents à l'état d'urgence montrent bien pourquoi.
En quoi c'est différent ? On va redire un élément incontournable : mettre une backdoor, c'est abaisser le niveau général de sécurité pour tout le monde. Je doute que la police ait des passes pour toutes les portes (ça doit peser lourd). Que penseriez-vous d'un fabricant de portes qui donnerait un passe à la police pour toutes ses portes ? Combien de temps pour que cela atterrisse chez d'autres ?
Comme le souligne Traroth2, qu'Apple puisse se poser en champion de la vie privée montre que nous sommes dans une époque tragicomique où le FBI peut se montrer d'une arrogance faussement stupide (un peu comme Trump).

Sur l'aspect mentionné par LSMetag, cela part du même principe, ne pas corriger une faille abaisse la sécurité pour tout le monde... y compris les services de renseignements. A barbouze, barbouze et demi. Et le dindon de la farce, c'est potentiellement nous.

Les services de renseignements sont des malwares géants.
11  1 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 30/03/2016 à 13:44
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
11  1 
Avatar de pascaldm
Membre actif https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
10  0 
Avatar de Gabin F
Membre du Club https://www.developpez.com
Le 29/03/2016 à 22:09
Citation Envoyé par secuexpert Voir le message
Quelles poursuites?

Quelle est la source qui dit "le FBI arrête les poursuites" ?
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe
Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
.

Ce qui est encore appuyé au second paragraphe
Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
10  1 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
9  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
9  0 
Avatar de Chuck_Norris
Membre émérite https://www.developpez.com
Le 22/03/2016 à 17:25
Citation Envoyé par nirgal76 Voir le message
Mouais, Apple a décidé d'aider mais on négocié pour ne pas que ça ne s'ébruite. Comme ça, Apple ne perd pas la face et le FBI fait croire qu'il a les capacités de le faire. Tout le monde y gagne. Ca sent l'arnaque tout ça.
N'est-il pas un peu tard pour étouffer l'affaire après que chacune des parties ont crié à qui veut l'entendre leur différent, et à de nombreuses reprises ? Quand on a tout fait, des deux côtés, pour mettre la machine communication en place, on ne peut pas la faire disparaître d'un coup de faille spatio-temporelle.
8  0 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 22/03/2016 à 19:22
Le gouvernement américain a tout gagné avec cette affaire. Il a fait médiatiser l'affaire pour ouvrir le débat sur les portes dérobées et le chiffrement. Ca lui a permis de récolter des soutiens compétents même s'il a pu constater le refus de l'instauration de backdoors par les grandes instances de l'IT, et enfin il a pu prendre le temps de tester la faille.

Je préfère largement que le gouvernement et affiliés trouve des failles de sécurité et les exploite sans les divulguer, plutôt que de forcer à introduire des failles grossières exploitables facilement, en infligeant une sorte de culpabilité aux développeurs.

Bref, valoriser la compétence était pour moi la bonne solution.

Le FBI a beau être une institution qui fait valoir le droit et protège, il ne fait pas bon se mettre à dos tous les géants de l'informatique, même pour les Etats-Unis. Continuer les poursuites n'aurait que rajouté de l'huile sur le feu et la position de chaque partie devait être très inconfortable.
8  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 23/03/2016 à 9:48
Citation Envoyé par ticNFA Voir le message
Les guillemets montre que tu es conscient de l'abus de langage, la mention de l'état d'urgence le confirme. Non, tout le monde ne trouve pas normal de défoncer une porte et les abus inhérents à l'état d'urgence montrent bien pourquoi.
Pourtant quand on en parle autour de nous, la réponse qu'on entend le plus souvent c'est "si on a rien à cacher, on a rien à craindre". Comme la surveillance de masse. Comme les caméras de surveillance (qui coûtent des millions en impôt locaux chaque année au profit de potentats et qui ne servent à rien globalement mais les gens s'en foutent). Comme les puces GPS qu'ils collent au cul de leurs gosses.
Quand on commence à montrer les dégâts matériels provoqués par une perquis' bizarrement c't'une autre histoire.
8  0 
Avatar de ticNFA
Membre confirmé https://www.developpez.com
Le 23/03/2016 à 13:47
Citation Envoyé par Grogro Voir le message
Pourtant quand on en parle autour de nous, la réponse qu'on entend le plus souvent c'est "si on a rien à cacher, on a rien à craindre". Comme la surveillance de masse. Comme les caméras de surveillance (qui coûtent des millions en impôt locaux chaque année au profit de potentats et qui ne servent à rien globalement mais les gens s'en foutent). Comme les puces GPS qu'ils collent au cul de leurs gosses.
Quand on commence à montrer les dégâts matériels provoqués par une perquis' bizarrement c't'une autre histoire.
Ma phrase n'était pas claire, je voulais dire, que même si c'est très minoritaire, ce n'est pas tout le monde.
Si le FBI se permet cela c'est effectivement parce qu'une partie importante de l'opinion est d'accord ou silencieuse. A force de répéter des énormités, à force de créer les conditions de la peur (économique, du terrorisme). A nous, qui sommes au fait de contre balancer, de bousculer le "bon sens", à notre mesure, auprès de notre entourage, dans des organisations, en utilisant les outils qu'il faut, etc..
Quand les gens au courant renoncent à expliquer les faits, quand les faits deviennent des opinions condamnables, c'est que nous sommes dans une époque réactionnaire et vulgaire, celle de Trump, de Sarkozy, de Valls et cie, celle des obscurantismes religieux, du créationnisme, celle du FBI qui peut pérorer même après toutes les casseroles de l'Etat américain.
8  0