IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Affaire San Bernardino : la NSA explique pourquoi elle n'a pas été en mesure d'aider le FBI
à déverrouiller l'iPhone de l'auteur de l'attentat

Le , par Stéphane le calme

51PARTAGES

12  0 
Plus tôt cette année, le combat opposant Apple au FBI a très vite pris une grosse ampleur médiatique, prenant une proportion tellement importante que d’autres entreprises technologiques se sont vues obligées de donner leur position dans ce bras de fer.

Apple avait refusé d’aider à contourner son système de sécurité. Lorsque le FBI s’est tourné vers la NSA, qui a à son actif un certain nombre de réussites en matière de cassage de réseau, mais aussi de dispositifs, pour l’aider à obtenir les données du téléphone du tireur de San Bernardino, le directeur du FBI James Comey a déclaré que cette option n’avait pas abouti.

Avec toutes les capacités connues (et supposées ?) de la NSA, plusieurs personnes seraient en droit de se demander pourquoi elle n’a pas apporté son expertise au FBI dans l’affaire l’opposant à Apple et qui concernait un iPhone 5C utilisé par l’auteur des attentats de San Bernardino.

D’ailleurs, les avocats d’Apple ont soulevé la question de l’absence de la NSA, au même titre que plusieurs observateurs, dans une plainte : « le gouvernement n'a pas montré qu'il a demandé ou reçu une assistance technique d'autres organismes fédéraux ayant une expertise en criminalistique numérique, dont l’assistance aurait pu éviter d'avoir à contraindre Apple à créer une porte dérobée qu’il cherche à obtenir à présent ».

Richard Ledgett, Deputy Director de la NSA a expliqué durant une conférence que lorsque l’agence cherche à exploiter différents nouveaux dispositifs, elle doit définir les priorités des ressources de manière pragmatique qui consiste en général à concentrer les ressources sur les modèles de dispositifs les plus populaires qui sont utilisés par des « méchants », au lieu de se focaliser sur des dispositifs mobiles les plus populaires aux États-Unis tout simplement (dans ce cas, compte tenu de la popularité de la marque dans le pays, l’iPhone en question aurait probablement figuré dans cette liste).

C’est la raison pour laquelle la NSA n’a pas été en mesure d’aider le FBI à déverrouiller l’iPhone utilisé par le tireur de San Bernardino, étant donné que la NSA n’a pas investi dans l’exploitation de ce modèle de téléphone en particulier. « Nous ne nous intéressons pas à tous les téléphones, à tous les modèles de téléphones », a-t-il insisté. « S’il n’y a pas un méchant qui l’utilise, nous n’investissons pas dedans ».

Malgré tout, le FBI a abandonné la cause contre Apple étant donné « qu’un tiers a proposé au FBI une méthode possible » pour déverrouiller le téléphone, une option qui a coûté plus d’un million de dollars.

Source : The Intercept

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de pascaldm
Membre actif https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
10  0 
Avatar de Traroth2
Membre émérite https://www.developpez.com
Le 13/06/2016 à 12:22
Difficile à croire...
7  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
7  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
7  0 
Avatar de Voyvode
Membre émérite https://www.developpez.com
Le 19/09/2016 à 10:42
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.
7  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
7  0 
Avatar de Claude40
Membre actif https://www.developpez.com
Le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
7  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
7  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 13/06/2016 à 12:35
Citation Envoyé par Traroth2 Voir le message
Difficile à croire...
Surtout que à part pour ceux qu'ils ont attrapé, comment peuvent-ils savoir quels sont les téléphones utilisés par les "méchants" () ?
7  1 
Avatar de Zirak
Inactif https://www.developpez.com
Le 14/06/2016 à 9:03
Citation Envoyé par Saverok Voir le message
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Ou un vieux coup de com' :

"Au FBI on ne sait pas craquer ces téléphones".

"Nous, à la NSA, on ne sait pas non plus."

"Oh bah mince alors, vous avez vu, nous sommes obligés de passer par une entreprise tierce, que nous avons dû payer des millions, pour pouvoir en savoir plus sur ces "méchants" qui ont tué de gentils américains."

"Dormez tranquille gentils Américains, nous ne pouvons pas espionner le contenu de vos téléphones... (rires machiavéliques)"

7  1