Le FBI aurait pu déverrouiller l'iPhone de San Bernardino pour moins de 100 dollars
Au lieu de débourser 1,3 million de dollars à des hackers

Le , par Coriolan, Chroniqueur Actualités
Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

Source : arxiv.org

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 17/09/2016 à 9:51
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant cher, ils ont gagné plusieurs mois.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/09/2016 à 10:25
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant plus d'un million, ils payent aussi une expertise très rare.
Avatar de LapinGarou LapinGarou - Membre averti https://www.developpez.com
le 18/09/2016 à 13:37
C'est facile de se pointer comme une fleur "après la bataille" plusieurs semaine trop tard... c'était quand le FBI en avait besoin que ce monsieur aurait dû se faire connaitre...
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 19/09/2016 à 9:27
Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.

L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 19/09/2016 à 9:54
Citation Envoyé par Zirak Voir le message
snip
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 19/09/2016 à 10:42
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 19/09/2016 à 10:51
Citation Envoyé par Voïvode Voir le message
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ?
Il y a le secret de l'instruction et ça ne rentre pas en ligne de compte.
Le plus drôle serait que justement, après avoir fait tout ce foin médiatique et dépenser 1,3 millions $ pour déverrouiller l'appareil, qu'il n'y ait rien d'interressant et d'exploitable dedans

Pour reprendre l'exemple du bateau.
C'est un peu comme dire que tu vas te taper 6 mois de bateaux pour exploiter une mine d'or dont tu as acheté la concession 1,3 millions $ et qu'une fois arrivée sur place, tu constates que le filon est épuisé
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 19/09/2016 à 11:01
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui.
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/09/2016 à 11:58
Peut-être que ce qu'a fait un perdu (chercheur à l'unif...) tout seul en 4 mois, le FBI aurait aussi mis 4 mois à le faire. On a beau s'appeler le FBI, pour faire pousser des radis il faut attendre quelques mois.

Mais c'est sur que le FBI n'est pas du genre ouvert, comme Marcel qui se présente et parle de ses enfants aux premiers venus.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 19/09/2016 à 13:51
Citation Envoyé par Zirak Voir le message
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Ou donc on en revient à mon explication : le FBI n'a pas les compétences en interne, ou ne sait pas faire appel aux agences rivales qui les ont plus sûrement, et a jugé dans un premier temps beaucoup plus simple, durable et rentable politiquement de réclamer des backdoors par voie légale. Voyant l'échec de la manoeuvre malgré une opération médiatique massive de manipulation des foules, ils ont fait jouer le marché pour débloquer l'iphone et se sont peut-être fait enfler sur le tarif, peut-être pas. On ne sait pas.

Seconde hypothèse : s'ils avait trouvé quoi que ce soit de probant dans l'iphone, tu penses bien qu'on eu aurait amplement entendu parler.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 21/09/2016 à 17:55
Bonjour,

Cherche sur avait-il le droit de violer le contrat de licence propriétaire d'un peuple qu mon pêche de faire notamment de l'ingénieries inverse ?
En effet, dans le contrat de licence et les conditions générales d'Apple il est clairement mentionné que l'on ne peut pas avoir accès au code source de quelque façon que ce soit

Il y avait-t-il eu mandat du juge qui a autorisé à ouvrir le code source d'iOS ?

Avec ça nouveaux iPhone sont-ils vraiment sécurisé ?

Merci pour le renseignement et à bientôt.
Avatar de AlainFeler AlainFeler - Futur Membre du Club https://www.developpez.com
le 21/09/2016 à 20:49
Si le FBI avait tout bonnement fait un appel d'offre, comme n'importe quelle administration française, peut-être que ce brillant chercheur anglo-russe aurait pu l'emporter en tant que moins-disant... de beaucoup, quitte à ajouter 2 ou 3 zéros à l'addition !
Avatar de Darkerthandark Darkerthandark - Membre du Club https://www.developpez.com
le 22/09/2016 à 12:19
Pour moi le vrai sens de cette annonce est que Apple annonce qu'il y une sécurité certaine et que le FBI (ou autres) n'est jamais essayé avant de by-pass cette sécurité. C'est ridicule de procédé de cette façon il est claire qu'il y aura d'autres cas que cela soit sur un iphone, Imac, pc, ...
Faut pas attendre la dernière maj de l'iphone concerné était le 25 aout 2015 et la tuerie le 12 décembre 2015 ce principe de nand mirroring à toujours fonctionné sur les version antérieur ...il n'y avait pas un gars au FBI capable d'apprendre cette technique. Bon ok il faut modérer dans le sens ou si code dépassait les 6 caractères il fallait plus de 6 mois ... se qui est considérable ... Pour peu qu'il est mis 10 caractères c'est fini le FBI n'aurait toujours pas déverrouiller, se qui viens à me faire dire: pas d'annonce du FBI vis-à-vis de ceci ???
Si cela se trouve ils ont déjà appliquer cette méthode et non toujours pas trouvé le code de celui-ci.
Avatar de Claude40 Claude40 - Membre régulier https://www.developpez.com
le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
Avatar de paneah paneah - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 14:41
SLT.... le FBI,par le fait qu' il a réussi a contourner les mesures de sécurité et de confidentialité d un iPhone d Apple, poursuit aussi, vraisemblablement un but précis en ne révélant pas exactement les processus qui ont permis cette maneouvre a Apple ;mais surtout de faire en sorte que le gouvernement usa arrive a intégrer la loi sur le backdoors
Avatar de pascaldm pascaldm - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/09/2016 à 17:52
En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 22/09/2016 à 18:03
En d'autres termes, "oui le FBI est capable de le faire car elle a un budget de 8 milliards de dollars, donc la technologie, donc la connaissance, donc la main-d'oeuvre"
Avatar de candide02 candide02 - Membre habitué https://www.developpez.com
le 25/09/2016 à 11:11
un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique
à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
JP
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 26/09/2016 à 11:24
Probablement pour découvrir que :

Citation Envoyé par pascaldm Voir le message
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
Je serais très curieux de voir le protocole expérimental suivi pour ça.
Avatar de tontonCD tontonCD - Membre régulier https://www.developpez.com
le 30/09/2016 à 10:57
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/09/2016 à 12:07
mais non il n'y a pas à avoir plein de puces, tu la réecrie
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:31
Citation Envoyé par tontonCD Voir le message
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Bonjour,

S'il est possible de cloner ces puce, soucis que cette possibilité soient utilisés à mauvais échiant. Aussi je me mets dans la communauté qui vote pour que cela ne soit pas possible même pour la justice parce que si pourrait ouvrir une brèche. ça me paraît dangereux.

Salutations
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:41
Citation Envoyé par pascaldm Voir le message
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Bonjour,

Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
Le FBI a-t-il obtenu une exception ?

Meilleures salutations
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 08/05/2017 à 11:47
Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI,
révèle le sénateur Feinstein

L’an dernier, dans le cadre d’une édition de l'Aspen Security Forum de Londres, occasion a été donnée au directeur du FBI de s’exprimer à nouveau au sujet de l’attentat de San Bernardino. À la question de savoir combien le FBI avait déboursé à des hackers pour déchiffrer le contenu de l’iPhone retrouvé après l’attentat, il a répondu : « beaucoup plus que je ne gagnerai pour les 7 ans et 4 mois qu’il me reste à travailler ».

Cette affirmation a permis d’estimer à plus de 1,3 million de dollars la somme versée à des hackers pour déchiffrer le contenu de l’iPhone retrouvé lors de l’attentat. De récentes déclarations du sénateur démocrate Dianne Feinstein viennent suggérer que ce montant devrait être revu à la baisse. En effet, lors d’une audience publique (tenue il y a trois jours) de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain, elle a déclaré que « j’ai été tellement choquée lorsque j’ai reçu la nouvelle des évènements de San Bernardino. Vous avez fait des efforts dans le sens de déchiffrer le contenu de ce téléphone et le FBI a dû débourser la somme de 900 000 dollars ».

Le directeur du FBI n’a ni réfuté l’information ni même réagi à ce propos de la sénatrice. Seulement, comment expliquer l’écart important entre le montant estimé sur la base du salaire du directeur du FBI et celui révélé par la sénatrice. Le directeur du FBI aurait-il simplement exagéré lorsqu’il répondait à cette question lors de l'Aspen Security Forum de Londres en 2016 ? Il serait quand même important de rappeler que la sénatrice Diane Feinstein est à la tête de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain. Elle fait donc partie des personnes du gouvernement américain les mieux informées sur les opérations classées top secret. Cette position donne-t-elle plus de crédit à ses propos ?

Source : Video

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple

Le FBI ne va pas communiquer à Apple la faille dont il s'est servi, pour débloquer l'iPhone de l'auteur des attentats de San Bernardino
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 01/10/2017 à 19:52
Affaire San Bernardino : le FBI a le droit de garder secret le nom de l'outil,
qui a servi à contourner la sécurité de l'iPhone du terroriste

Durant l’affaire San Bernardino qui a opposé Apple au FBI l’année dernière, les forces de l’ordre ont annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple. »

La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie. »

Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées. » L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer. » « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public. »

Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance. » « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone. »

Pour atteindre cet objectif, Vice News, USA Today, et Associated Press ont entamé un processus judiciaire relatif à la liberté d'information pour que soit révélé le nom de l'outil, et donc du fournisseur, qui a servi au hacking mais également son prix.

Après plusieurs mois de batailles judiciaires, la Cour a donné raison au FBI, qui souhaitait ne pas donner des détails concernant l’outil de hack utilisé pour contourner la sécurité du iPhone de l’auteur de l’attentat.

Dans sa décision, la juge fédérale Tanya Chutkan a déclaré que désigner le vendeur et son coût équivaudrait à mettre une cible sur son dos et pourrait entraîner la perte ou le vol de l'outil qui a servi à faire le hack.

Le FBI a déclaré que les réseaux du fournisseur « ne sont pas aussi sophistiqués » que les siens, ce qui pourrait inciter à lancer des cyberattaques contre l'entreprise.

« Il est logique et plausible que le vendeur soit moins capable que le FBI de protéger ses informations exclusives face à une cyberattaque », a estimé le tribunal. « La conclusion du FBI selon laquelle la publication du nom du vendeur au public en général pourrait exposer les systèmes du fournisseur et, par conséquent, des informations cruciales sur la technologie à un risque d'incursion est raisonnable. »

Concernant la raison pour laquelle le tribunal a refusé que le prix d’achat du logiciel soit dévoilé, la juge a expliqué que « La publication du prix d'achat désignerait une valeur finie pour la technologie et aiderait les adversaires à déterminer si le FBI peut utiliser la technologie de façon générale pour accéder à leurs appareils chiffrés. »

Source : décision de justice
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 0:49
Bonjour,

Si le FBI garde cet outil secret, À mon avis c'est à condition qu'il ne l'utilise que pour accéder à des iPhone de terroristes qui de toute façon violent les contrats de licence de Apple lesquels stipule Que personne n'a le droit d'utiliser ses programmes par exemple pour fabriquer une bombe Et par déduction nuire à autrui . Donc de toute façon la meilleure sanction quatre terroristes pourrait avoir c'est con lui il ferme tous les comptes chez Apple iCloud par exemple et autres GAFAM. Je suis persuadé que tous les terroristes violent toutes les conditions générales donc ils n'ont pas le droit de conclure des contrats et tous les contrats devrait être résilié immédiatement

Donc maintenant que l'iPhone a été débloqué de force il devrait être enlevé par le FBI Et toutes les données qu'il contient devrait être effacé pour résilier le contrat conformément aux conditions générales

Donc si le FBI utilise son outil juste pour débloquer les iPhone des terroristes qu'ils de toute façon sont utilisés de manière non conforme c'est tant mieux par contre si quelqu'un découvrez cette outil ou cette faille là ce serait plus grave . Cependant, d'après les informaticiens de Émission de radio l'écho des gnu diffusé sur radio campus Lille Le dimanche à 19h une faille généralement exploiter par exemple par la NSA ou la CIA peut également être exploité par les pirates . Donc si des pirates découvrez la faille en question qui permet le déblocage de l'iPhone sans utiliser le code ça serait grave

Que pensez-vous ?

Meilleures salutations
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 02/10/2017 à 8:45
J'en pense qu'il y a ce que les organisations américaines disent, et il y a ce qu'elles font. Bien sûr qu'elles diront "mais nous on est gentils, on n'espionne que les méchants terroristes"; mais en vérité, personne n'est à l'abri...
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 02/10/2017 à 9:07
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
Avatar de Conan Lord Conan Lord - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:01
On a demandé un traducteur ?

Il dit que comme le terroriste a violé les conditions d'utilisation d'Apple en transformant son téléphone en bombe, Apple peut débloquer le téléphone (oui, oui, celui-là même qui a explosé) sans problème puisque le contrat est rompu
Ça valait les efforts fournis, je suis contente, je n'ai pas perdu mon temps.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 11:08
Bonjour,

Ça soulève un autre problème qui a déjà été abordé sur le forum, la CIA et peut-être même la NSA qui espionne les ordinateurs en moyen de logiciels privé
À mon avis la licence voir la loi du copyright devrait être mis à jour autorisant explicitement l'ouverture du code source pour expertise par des universitaires Indépendants
Ensuite c'est instance de contrôle indépendante diras si oui ou non ce logiciel peut être utilisé ou pas . Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
ce biesage de résultat devrait être interdit que ce soit dans la science ou dans l'informatique en général
il faut surveiller les logiciels propriétaires et surtout les logiciels privés de la CIA ou la NSA
On ne peut pas laisser les choses comme ça les informaticiens de l'écho des gnou dont je vous ai déjà parlé, Dénonce Intel est AND qui aurait caché une puce qu'il fait ce qu'elle veut à l'insu du système d'exploitation . Intel management eingeiin And plateform security processor Sans parler du faite que d'après eux aussi les téléphones portables ont leurs modèles qui ont tous les droits à l'insu du système d'exploitation paraît-il ce n'est même pas le professeur qui a tous les droits . Les imprimantes compta elle aurait un système de traçage des documents avec des points jaunes chercher sur Internet votre imprimante ou trahi
Bref, je trouve qu'il est urgent de expertiser tous les logiciels qui sont sur le marché et pour faciliter cela il faut promouvoir le logiciel libre

Savez-vous si dde telles expertise ont lieu ?

Salutations
Avatar de Zirak Zirak - Membre du Club https://www.developpez.com
le 02/10/2017 à 11:14
Citation Envoyé par Battant Voir le message
Savez-vous si dde telles expertise ont lieu ?

Salutations
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:26
Citation Envoyé par Aiekick Voir le message
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Sauver leur vie tu veux dire.
Ils n'en ont strictement rien à battre que l'on crêve.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 14:57
Citation Envoyé par Zirak Voir le message
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Bonjour,

Les lobbys, en tout cas en Suisse, sont invités par les parlementaires C'est pourquoi lors des élections il faut faire très attention qui on élit . On peut y avoir des conflits d'intérêts ou le parlementaire peux t'inviter à l'oublier on ne voudrait pas voir au Parlement

Donc où il faudrait faire un Parlement on enlève tous les lobbys et on peut voter pour la droite Le libéralisme du mois en Suisse Où il faudrait voter pour le parti pirate qui est aussi libérale mais de gauche libertaire . Ce parti connais bien les problèmes numériques et je pense qu'il pourrait très bien s'attaquer au problème de modifier la loi afin qu'on puisse savoir ce que nos ordinateurs font il y a qu'à voir le scandale V.V.

Site du parti pirate

Suisse

https://www.partipirate.ch/

France
https://partipirate.org/

Que pensez-vous

Salutations
Avatar de oudjira oudjira - Nouveau membre du Club https://www.developpez.com
le 07/10/2017 à 19:23
Si ça peut aider les gens moi je vois pas le problème
Contacter le responsable de la rubrique Accueil