Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le FBI aurait pu déverrouiller l'iPhone de San Bernardino pour moins de 100 dollars
Au lieu de débourser 1,3 million de dollars à des hackers

Le , par Coriolan

20PARTAGES

8  0 
Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

Source : arxiv.org

Et vous ?

Qu'en pensez-vous ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
8  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
6  0 
Avatar de Claude40
Membre régulier https://www.developpez.com
Le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
6  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
6  0 
Avatar de Voïvode
Membre émérite https://www.developpez.com
Le 19/09/2016 à 10:42
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.
5  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 02/10/2017 à 8:45
J'en pense qu'il y a ce que les organisations américaines disent, et il y a ce qu'elles font. Bien sûr qu'elles diront "mais nous on est gentils, on n'espionne que les méchants terroristes"; mais en vérité, personne n'est à l'abri...
5  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 19/09/2016 à 13:51
Citation Envoyé par Zirak Voir le message
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Ou donc on en revient à mon explication : le FBI n'a pas les compétences en interne, ou ne sait pas faire appel aux agences rivales qui les ont plus sûrement, et a jugé dans un premier temps beaucoup plus simple, durable et rentable politiquement de réclamer des backdoors par voie légale. Voyant l'échec de la manoeuvre malgré une opération médiatique massive de manipulation des foules, ils ont fait jouer le marché pour débloquer l'iphone et se sont peut-être fait enfler sur le tarif, peut-être pas. On ne sait pas.

Seconde hypothèse : s'ils avait trouvé quoi que ce soit de probant dans l'iphone, tu penses bien qu'on eu aurait amplement entendu parler.
4  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/09/2016 à 17:52
En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
4  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 02/10/2017 à 11:14
Citation Envoyé par Battant Voir le message

Savez-vous si dde telles expertise ont lieu ?

Salutations
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
4  0 
Avatar de Zirak
Inactif https://www.developpez.com
Le 19/09/2016 à 9:27
Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.

L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.
8  5 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web