Pourquoi Apple refuse d'aider le FBI à débloquer l'iPhone en sa possession ?
L'entreprise évoque quelques raisons dans une requête d'annulation
Le 2016-02-27 16:53:13, par Stéphane le calme, Chroniqueur Actualités
Mise à jour du 27 / 02 / 2016 : le ministère de la Justice répond à la requête d'annulation d'Apple
« L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.
Source : IAPP
« L'approche du ministère de la Justice pour enquêter et poursuivre les crimes est restée la même ; le changement est venu dans la récente décision d'Apple de revenir sur sa coopération de longue date à se conformer aux injonctions étant émises dans le cadre du All Writs Act. Il est de coutume pour les forces de l'ordre de demander à un tribunal d'exiger l'assistance d'un tiers lorsqu'elles appliquent un mandat de perquisition. Lorsque ces demandes concernent un dispositif technologique, nous limitons l'application de notre injonction à l'appareil individuel. Dans chaque cas, un juge doit examiner les informations pertinentes et convenir que l'assistance d'un tiers est à la fois nécessaire et raisonnable pour s'assurer que les forces de l'ordre puissent mener leur perquisition autorisée par le tribunal. Les avocats du ministère examinent la requête d'Apple et répondront de manière appropriée devant les tribunaux », a avancé Melanie Newman, porte-parole du ministère de la Justice.
Source : IAPP
« Le système d'exploitation modifié que le gouvernement demande va réquisitionner d'importants efforts et ressources pour être mis sur pied. Bien qu'il soit difficile d'en faire une estimation parce que cela n'a jamais été réalisé auparavant, la conception, la création, la validation et le déploiement du logiciel pourraient probablement nécessiter entre six et dix ingénieurs et employés Apple qui dédieront une part substantielle de leur temps pour un minimum de deux semaines, qui pourrait sans doute s'étendre sur une période de quatre semaines. Parmi les membres de cette équipe vont figurer des ingénieurs Apple du groupe dédié au core operating system, un ingénieur assurance qualité, un gestionnaire projet et un rédacteur documentaliste ou un rédacteur outils ».
« Aucun système d'exploitation qui permet de faire ce que le gouvernement exige n'existe à ce jour, et, tout effort dans l'optique d'en créer un, demandera qu'Apple écrive un nouveau code, il ne s'agira pas juste de désactiver les fonctionnalités existantes dans le code. Apple devra plutôt concevoir et implémenter des fonctionnalités non testées dans l'optique de permettre d'entrer le mot de passe sur le dispositif de la manière décrite par le gouvernement. De plus, Apple devra soit développer et préparer une documentation détaillée du protocole cité en sus pour permettre au FBI de concevoir un outil de force brute pour effectuer des tentatives de mots de passe ou concevoir, développer et préparer une documentation pour un tel outil. Par la suite, si cet outil est utilisé à distance (au lieu d'être utilisé dans un établissement sécurisé Apple), Apple devra également développer des procédures pour chiffrer, valider et entrer dans le dispositif toute communication avec le FBI. Ce processus entier de développement devra être noté dans les détails et enregistré dans le cas où la méthodologie d'Apple serait remise en question, par exemple au tribunal par un avocat de la défense pour n'importe quelle personne liée directement ou indirectement à ce crime. Une fois créé, le système d'exploitation devra passer par l'assurance qualité et le processus de tests de sécurité d'Apple. L'écosystème logiciel d'Apple est incroyablement complexe, et changer une fonctionnalité d'un système d'exploitation a souvent des conséquences accessoires ou imprévues ».
Évoquant le cinquième amendement, Apple a avancé qu'être contraint de créer une version de son logiciel qui va affaiblir la sécurité est une expansion du All Writs Act et est donc de fait anticonstitutionnel. L'entreprise a affirmé que le cas d'espèce n'a pas de limites pratiques et pourrait être utilisé afin qu'Apple ou une autre entreprise soit contraint de franchir la ligne de la vie privée une fois que ce précédent sera établi.
« En somme, contraindre Apple à créer un logiciel dans ce cas va établir un dangereux précédent qui contraindrait Apple et d'autres entreprises technologiques à développer des technologies pour faire la volonté du gouvernement dans le cadre de futures enquêtes criminelles. Si le gouvernement peut invoquer le All Writs Act pour contraindre Apple à créer un système d'exploitation spécial qui porte atteinte à des mesures de sécurité sur l'iPhone, il pourrait faire valoir dans les cas futurs que la Cour oblige Apple à suivre l'emplacement des suspects, ou à utiliser secrètement le microphone ou la caméra de l'iPhone pour enregistrer le son et la vidéo ».
Source : requête d'annulation d'Apple en entier (en bas de page)
-
ticNFAMembre confirméLes guillemets montre que tu es conscient de l'abus de langage, la mention de l'état d'urgence le confirme. Non, tout le monde ne trouve pas normal de défoncer une porte et les abus inhérents à l'état d'urgence montrent bien pourquoi.
En quoi c'est différent ? On va redire un élément incontournable : mettre une backdoor, c'est abaisser le niveau général de sécurité pour tout le monde. Je doute que la police ait des passes pour toutes les portes (ça doit peser lourd). Que penseriez-vous d'un fabricant de portes qui donnerait un passe à la police pour toutes ses portes ? Combien de temps pour que cela atterrisse chez d'autres ?
Comme le souligne Traroth2, qu'Apple puisse se poser en champion de la vie privée montre que nous sommes dans une époque tragicomique où le FBI peut se montrer d'une arrogance faussement stupide (un peu comme Trump).
Sur l'aspect mentionné par LSMetag, cela part du même principe, ne pas corriger une faille abaisse la sécurité pour tout le monde... y compris les services de renseignements. A barbouze, barbouze et demi. Et le dindon de la farce, c'est potentiellement nous.
Les services de renseignements sont des malwares géants.le 22/03/2016 à 22:56 -
transgohanExpert éminent@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...le 30/03/2016 à 13:44
-
pascaldmMembre actifPour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.
Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.
Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.
Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.
Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.
Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...
Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.
Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.
En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.
Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !
La video de démo par Sergei sur Youtube:le 22/09/2016 à 17:46 -
Gabin FMembre du ClubBonsoir,
si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragrapheEnvoyé par New York Times
Ce qui est encore appuyé au second paragrapheEnvoyé par New York Times le 29/03/2016 à 22:09 -
LSMetagExpert confirméC'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.
Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...le 14/04/2016 à 10:37 -
MédinocExpert éminent séniorLa réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.le 22/04/2016 à 14:21
-
AoCannailleExpert confirméJe les vois bien faire un sondage :
"1. êtes vous un criminel ?"
"2. Utilisez vous un iPhone?"le 07/03/2016 à 16:34 -
Matthieu VergneExpert éminentQue ce soit véridique ou pas, ce n'est pas parce qu'un outil est utilisé à des fins criminelles qu'il faut l'interdire. Autrement il faudrait interdire les couteaux de cuisine, les battes de base-ball, et que sais-je encore. En s'en prenant à l'outil, encore une fois, c'est le singe qui se focalise sur le doigt quand on montre la lune. Interdisez l'iPhone ou même ce que vous voulez, vous n'arrêterez pas les criminels : ils se tourneront vers autre chose, voire feront leurs propres outils. On se contente de retarder l'inévitable plutôt que de s'attaquer à la source du problème. Et c'est qui qui paye le plus ? C'est la personne lambda, pour un avantage des plus limités.le 07/03/2016 à 18:51
-
kain_tnExpert éminentLes shérifs américains sont des officiers élus. Le gars veut faire parler de lui, comme bon nombre de nos députés ces derniers temps en racontant tout et son contraire.le 15/03/2016 à 20:39
-
Chuck_NorrisMembre émériteN'est-il pas un peu tard pour étouffer l'affaire après que chacune des parties ont crié à qui veut l'entendre leur différent, et à de nombreuses reprises ? Quand on a tout fait, des deux côtés, pour mettre la machine communication en place, on ne peut pas la faire disparaître d'un coup de faille spatio-temporelle.le 22/03/2016 à 17:25