L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI
Pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

40PARTAGES

9  0 
Un peu plus tôt cette semaine, le FBI a fait savoir qu’il pourrait ne pas avoir besoin de l’aide d’Apple pour déverrouiller le téléphone en sa possession pour les besoins de son enquête sur l’attentat de San Bernardino qui a eu lieu en décembre dernier. Dans une requête d’annulation rédigée par le département de la justice, ce dernier a indiqué que « le dimanche 20 mars 2016, une partie tierce a montré au FBI une méthode possible pour déverrouiller l’iPhone qui a été utilisé par Syed Farook lequel, avec sa femme, Tashfeen Malik, ont tué 14 personnes dans la ville sud-californienne en décembre dernier ».

Si l’identité de cette entité tierce n’a pas été précisée, le quotidien israélien Yedioth Ahronoth confie qu’il s’agit de Cellebrite, une start-up du même pays. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l’entreprise estime être en mesure de contourner le système de protection d’Apple et de « faire parler » le dispositif.

Cellebrite dispose d’une expérience au niveau international et affirme collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affiche plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa nouvelle maison mère lui a tout de même laissé son autonomie opérationnelle.

Une tournure qui vient illustrer les propos de James Lewis, spécialiste en cybersécurité au Center for Strategic and International Studies : « dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », avait-il alors déclaré. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de chiffrement et ceux qui essaient de les pirater ».

Trois applications de Cellebrite sont disponibles dans l'App Store : UFED Phone Detective, une base de données sur l'analyse forensique, Self-Care Diagnostics, pour diagnostiquer des problèmes et Transfer App, pour transférer des données d'un smartphone à un autre.

Source : Yedioth Ahronoth, FAQ UFED (au format PDF)

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de transgohan
Expert éminent https://www.developpez.com
Le 30/03/2016 à 13:44
@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...
10  1 
Avatar de Gabin F
Membre du Club https://www.developpez.com
Le 29/03/2016 à 22:09
Citation Envoyé par secuexpert Voir le message
Quelles poursuites?

Quelle est la source qui dit "le FBI arrête les poursuites" ?
Bonsoir,

si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragraphe
Citation Envoyé par New York Times
The Justice Department said on Monday that it had found a way to unlock an iPhone without help from Apple,allowing the agency to withdraw its legal effort to compel the tech company to assist in a mass-shooting investigation.
.

Ce qui est encore appuyé au second paragraphe
Citation Envoyé par New York Times
The decision to drop the case — which involved demanding Apple’s help to open an iPhone used by Syed Rizwan Farook, a gunman in the December shooting in San Bernardino, Calif., that killed 14 people — ends a legal standoff between the government and the world’s most valuable public company.
9  1 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 14/04/2016 à 10:37
C'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.

Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...
8  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
8  0 
Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
8  0 
Avatar de Trillot
Futur Membre du Club https://www.developpez.com
Le 31/03/2016 à 22:56
Je viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.

8  1 
Avatar de Zirak
Inactif https://www.developpez.com
Le 13/04/2016 à 9:12
Citation Envoyé par psychadelic Voir le message
Le gouvernement US (et d'autres) ne sont pas près de lâcher l'affaire.
En restant arc-bouté sur leur position absurde* Apple va finir par se retrouver dans une position d'illégalité.

* => Apple préfère préserver la liberté individuelle au détriment de la liberté collective, hors il ne peut y avoir l'une sans l'autre => cours de philo en classe de seconde.
Et les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...

Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...
8  1 
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 29/03/2016 à 17:40
Et voici un magnifique spécimen de pipo :

6  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 30/03/2016 à 19:42
laissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend ici
7  1 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 01/04/2016 à 12:41
Sinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/
6  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web