Une décision de justice contraint Apple à aider le FBI
Qui souhaite avoir accès au contenu de l'iPhone de l'auteur d'un attentat

Le , par Stéphane le calme

83PARTAGES

13  2 
Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?
Le 2 décembre dernier, des attaques ont lieu à San Bernardino (Californie) et font 14 morts. Dans le cadre de l'enquête sur l'attentat, la police fédérale (FBI) a mis la main sur le téléphone d'un des deux terroristes, mais est incapable d'accéder à son contenu. Non seulement le téléphone est protégé par le chiffrement intégré au dernier système d'exploitation d'Apple (chiffrement de bout en bout conçu de telle manière que la clé n’est connue que du propriétaire du téléphone), mais en plus un mécanisme de sécurité optionnel prévoit qu’après dix tentatives infructueuses pour déverrouiller le contenu du téléphone, ce dernier s’efface automatiquement.

Aussi, le juge Sheri Pym a estimé que l'assistance technique d'Apple devrait accomplir les trois fonctions importantes suivantes :

  • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
  • permettre au FBI d'entrer des mots de passe sur le dispositif en question pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
  • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.


En gros, il est demandé à Apple de désactiver le système de protection de son iPhone qui efface les données de l'appareil lorsque plusieurs tentatives infructueuses de déverrouillage ont été utilisées. Un petit « coup de pouce » qui serait salué par le FBI dans la mesure où les forces de l'ordre pourront utiliser la force brute pour déverrouiller le dispositif et avoir accès au contenu qui devrait les aider à progresser dans l'enquête.

Les documents de la décision de justice font savoir qu'il s'agit d'un iPhone 5C tournant sur iOS 9 qui a été saisi durant l'exécution d'un mandat de perquisition sur un véhicule il y a déjà deux mois. Le FBI a fait savoir qu'il n'a pas fait de tentative pour pirater le dispositif et s'est tourné vers la Cour pour obliger Apple à l'aider étant donné que l'entreprise avait déjà refusé d'assister le gouvernement dans ses tentatives d'accès aux données des iPhone : « nous avons encore l'un des téléphones de ces tueurs, mais nous n'avons pas été en mesure d'y avoir accès. Cela fait déjà deux mois et nous continuons de travailler dessus », a indiqué James Comey, le directeur du FBI.

Selon Errata Security, étant donné que la limite matérielle entre les essais de mots de passe est de 80 millisecondes, si Apple fournit effectivement le logiciel, il faudra :
  • 13,3 minutes pour le déverrouiller si le code mis en place est un code PIN à 4 chiffres
  • 22,2 heures pour le déverrouiller si le code mis en place est un code PIN à 6 chiffres
  • plus de 300 ans pour le déverrouiller si le code mis en place est une chaîne de 6 caractères


A la question de savoir s'il est possible qu'Apple puisse le faire, l'expert en sécurité a répondu « si le iPhone avait été un iPhone 5S ou une version plus récente, la réponse aurait été « non ». Mais il s'agissait d'un iPhone 5C. Pour ce modèle et pour les plus anciens c'est possible ». Pourquoi ? Parce que « contrairement au 5S, le 5C n'a pas d'enclave matérielle ».

Source : document de justice (au format PDF), blog Errata Security

Voir aussi :

Justice : le défendeur peut-il examiner le code source d'un logiciel propriétaire qui l'incrimine ? Partagez votre point de vue

Skype poursuivi en justice, après avoir refusé de fournir les données de conversations entre 2 suspects dans une enquête criminelle

USA : le département de la justice compte obliger Microsoft à fournir les données stockées en Irlande, malgré le changement à la tête de la justice

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Zirak
Inactif https://www.developpez.com
Le 18/02/2016 à 13:39
Citation Envoyé par sazearte Voir le message
Personnellement je suis contre Apple, car il s'agit ici d'une personne ciblé/ d'un dispositif ciblé, pas d'un espionnage de masse.
Oui enfin, comme c'est noté dans l'article, une fois qu'ils sont capables de déverrouiller un téléphone, pourquoi ne le feraient-ils pas sur d'autres ?

Si ce cas se reproduit, ils laisseront le téléphone verrouillé car ils auront promis de n'utiliser qu'une fois ce système ???

Et une fois que le FBI, aura le dispositif, qu'est-ce qui empêcherait le gouvernement d'ordonner au FBI de le transmettre à la NSA, ou à d'autres organismes gouvernementaux ?

Et si un pirate arrive à hacker cette backdoor ?

Bref, il y a, au contraire, un bon paquet de raisons d'être derrière Apple cette fois ci.
14  2 
Avatar de steel-finger
Membre actif https://www.developpez.com
Le 18/02/2016 à 13:14
oui enfin au début ça commence par un, ensuite dix, ensuite surveillance de masse, faut bien commencé bas et monté en puissance
12  1 
Avatar de 10_GOTO_10
Membre expérimenté https://www.developpez.com
Le 18/02/2016 à 21:41
Pendant la seconde guerre mondiale, les anglais qui avaient réussi à casser le code Enigma, pouvaient décrypter les messages allemands. Mais, pour ne pas divulguer le fait qu'ils lisaient tous les messages, ils ont préféré laisser bombarder des villes entières (Opération Mondscheinsonate). Cette histoire n'est peut-être qu'une légende (les historiens se disputent encore) mais peu importe, le principe est là : dans le domaine du renseignement, la première difficulté est d'obtenir des informations. La seconde est de convaincre l'adversaire qu'on n'a pas ces informations.

Dans cette histoire entre Apple et le FBI, je pense qu'on est très exactement dans ce cas de figure. Cette histoire est sur-jouée, trop médiatisée, trop caricaturale pour que ce ne soit pas une comédie. J'ai l'intime conviction qu'ils ont déjà lu tout ce qu'il y avait dans ce téléphone, soit ils ont toujours pu, soit Apple leur a discrètement donné un coup de main. Mais l'important est de faire croire qu'ils ne sont pas capables de le faire, pour que les ennemis (terroristes, mais aussi journalistes ou politiques) se croient protégés avec ce téléphone. Apple gagne des parts de marché, le FBI a les informations, tout le monde est gagnant.

Et comme c'est une comédie, je suis prêt à parier que ça n'ira pas en justice. Ils ne vont pas se tirer une balle dans le pied quand même ? Ils trouveront un prétexte quelconque, feront semblant d'être furieux, et l'affaire en restera là.
12  1 
Avatar de Carhiboux
Expert éminent sénior https://www.developpez.com
Le 19/02/2016 à 17:16
Quel foutoir cette histoire.

Et surtout, quel enfumage magistral.

Déjà, qui va imaginer que les terroristes vont utiliser des iPhones? Il y a quelque chose qui laisse supposer qu'ils ont massivement recours à ces appareils? Vu leur prix prohibitifs, je pense pas que ce soient les terminaux les plus répandus dans les rangs de Daech & consorts.

Dès lors, on arrive à la conclusion qu'en accédant aux données des iPhones, le FBI/la NSA/insère ici ton service de renseignement préféré/..., n'aura accès qu'à un faible nombre de téléphone de terroriste, mais à un grand nombre de téléphones de personnes influentes (dans mon entreprise, par exemple, tous les chefs de service ont un iPhone payé par la boite, et tous leurs supérieurs aussi... avec accès aux messageries pro...). Parce que oui, chez les chefs/bobos, la proportion d'iPhone est sans doute bien plus élevée que chez les terroriste. Certes, c'est une estimation au doigt mouillé, mais je suis à peu près sur qu'elle se vérifie.

Et quand on sait comment ils font ce qu'ils veulent au nom de la sécurité nationale et au nom des intérêts supérieurs de leurs entreprises nationales (allez, un quotidien de gauche, un de droite, et même un britannique, tout le monde sera content!), j'ai peu de doutes sur le fait que tôt ou tard, ce qui était prévu pour surveiller uniquement des terroristes finira par être utilisé pour surveiller tout ce qui peut présenter un intérêt politique ou commercial.

D'autant que même en supposant que bon, 100% des terroristes utilisent bien un iPhone. Bon, si il leur reste deux neurones qui se touchent, ils vont chiffrer leurs messages. Donc même en déchiffrant via l'aide d'Apple les données, il y a fort à parier qu'ils vont encore tomber des données chiffrées.

Donc on en reviendra au point de départ... sauf qu'ils sauront lire tout ce qui passe dans tous les iPhones de tout le monde. Et que "oups, on a involontairement aspiré les données de tout le monde, mais promis, depuis qu'on s'est fait avoir, on le fait plus hein, on laisse les canadiens ou les britanniques le faire à notre place parce que leur loi est plus permissive et ils nous envoient les données après. Mais on le fait plus hein, on est clean".
9  0 
Avatar de ticNFA
Membre confirmé https://www.developpez.com
Le 22/03/2016 à 22:56
Citation Envoyé par Iradrille Voir le message
+1

Sinon, j'ai pensé à un truc : ça ne dérange "personne", et "tout le monde" trouve ça normal que la police puisse enfoncer une porte (de maison / appartement) pour une perquisition; mais ça dérange de forcer les entreprises à fournir les clefs de déchiffrement à la police.

Pourquoi cette différence ? Les 2 cas sont assez similaires pourtant; et des abus sont possibles dans les 2 cas (état d'urgence ).
Les guillemets montre que tu es conscient de l'abus de langage, la mention de l'état d'urgence le confirme. Non, tout le monde ne trouve pas normal de défoncer une porte et les abus inhérents à l'état d'urgence montrent bien pourquoi.
En quoi c'est différent ? On va redire un élément incontournable : mettre une backdoor, c'est abaisser le niveau général de sécurité pour tout le monde. Je doute que la police ait des passes pour toutes les portes (ça doit peser lourd). Que penseriez-vous d'un fabricant de portes qui donnerait un passe à la police pour toutes ses portes ? Combien de temps pour que cela atterrisse chez d'autres ?
Comme le souligne Traroth2, qu'Apple puisse se poser en champion de la vie privée montre que nous sommes dans une époque tragicomique où le FBI peut se montrer d'une arrogance faussement stupide (un peu comme Trump).

Sur l'aspect mentionné par LSMetag, cela part du même principe, ne pas corriger une faille abaisse la sécurité pour tout le monde... y compris les services de renseignements. A barbouze, barbouze et demi. Et le dindon de la farce, c'est potentiellement nous.

Les services de renseignements sont des malwares géants.
10  1 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 30/03/2016 à 13:44
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
10  1 
Avatar de Gabin F
Membre du Club https://www.developpez.com
Le 29/03/2016 à 22:09
Citation Envoyé par secuexpert Voir le message
Quelles poursuites?

Quelle est la source qui dit "le FBI arrête les poursuites" ?
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe
Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
.

Ce qui est encore appuyé au second paragraphe
Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
9  1 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
8  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
8  0 
Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
8  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web