Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino
Sans l'aide d'Apple
Le 2016-03-29 17:07:42, par Stéphane le calme, Chroniqueur Actualités
Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ». Les inspecteurs du FBI ont déjà commencé leurs investigations, mais n’ont pas fait de déclaration sur ce qu’ils ont déjà trouvé jusqu’à présent.
Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.
La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.
« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».
Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.
Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».
Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».
Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.
Source : New York Times
Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.
La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.
« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».
Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.
Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».
Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».
Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.
Source : New York Times
-
transgohanExpert éminent@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...le 30/03/2016 à 13:44
-
pascaldmMembre actifPour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.
Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.
Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.
Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.
Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.
Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...
Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.
Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.
En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.
Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !
La video de démo par Sergei sur Youtube:le 22/09/2016 à 17:46 -
Gabin FMembre du ClubBonsoir,
si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragrapheEnvoyé par New York Times
Ce qui est encore appuyé au second paragrapheEnvoyé par New York Times le 29/03/2016 à 22:09 -
LSMetagExpert confirméC'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.
Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...le 14/04/2016 à 10:37 -
MédinocExpert éminent séniorLa réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.le 22/04/2016 à 14:21
-
TrillotFutur Membre du ClubJe viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.le 31/03/2016 à 22:56
-
ZirakInactifEt les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...
Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...le 13/04/2016 à 9:12 -
AoCannailleExpert confirméEt voici un magnifique spécimen de pipo :le 29/03/2016 à 17:40
-
TiranusKBXExpert confirmélaissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend icile 30/03/2016 à 19:42 -
GrogroMembre extrêmement actifSinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/le 01/04/2016 à 12:41