Apple répond au FBI suite à l'abandon des poursuites
L'entreprise se dit déterminée à améliorer la sécurité de ses produits
Le 2016-03-29 19:16:49, par Stéphane le calme, Chroniqueur Actualités
Le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple étant donné que le FBI a réussi à contourner le dispositif de sécurité mis en place par Apple sur un de ses dispositifs qui a été utilisé par l’un des auteurs de l’attentat de San Bernardino. Apple a fait la déclaration suivante après l’annonce du FBI :
« Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.
Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.
Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées, ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.
Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».
Si l’entreprise ne l’a pas rappelé dans sa déclaration, il faut se souvenir que ses avocats ont précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif dans l’optique de colmater la faille dont s’est servi le FBI.
Des sources proches du sujet avancent qu’Apple ambitionne de développer un iPhone hacker-proof qui ne permettrait pas à un logiciel personnalisé d’être installé sur le dispositif par exemple pour le déverrouiller.
Comme le suggère l’Electronic Frontier Foundation qui a d’abord manifesté sa joie de voir le gouvernement arrêter les poursuites contre Apple, « cette nouvelle méthode pour avoir accès au téléphone soulève de nombreuses questions sur l’utilisation apparente d’une vulnérabilité iOS faite par le gouvernement et s’il va tenir Apple informé de ces vulnérabilités. Comme un panel d’experts choisis par la Maison-Blanche ont reconnu, toute décision de retenir une vulnérabilité pour des besoins de surveillance laisse les utilisateurs ordinaires devant des risques de voir des utilisateurs tiers se servir de ces failles. Grâce à une action en justice initiée par l’EFF, le gouvernement a publié sa politique officielle pour déterminer quand divulguer une vulnérabilité de sécurité, le Vulnerabilities Equities Process (VEP) ».
Et de poursuivre en disant « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs. »
Source : EFF
« Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.
Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.
Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées, ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.
Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».
Si l’entreprise ne l’a pas rappelé dans sa déclaration, il faut se souvenir que ses avocats ont précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif dans l’optique de colmater la faille dont s’est servi le FBI.
Des sources proches du sujet avancent qu’Apple ambitionne de développer un iPhone hacker-proof qui ne permettrait pas à un logiciel personnalisé d’être installé sur le dispositif par exemple pour le déverrouiller.
Comme le suggère l’Electronic Frontier Foundation qui a d’abord manifesté sa joie de voir le gouvernement arrêter les poursuites contre Apple, « cette nouvelle méthode pour avoir accès au téléphone soulève de nombreuses questions sur l’utilisation apparente d’une vulnérabilité iOS faite par le gouvernement et s’il va tenir Apple informé de ces vulnérabilités. Comme un panel d’experts choisis par la Maison-Blanche ont reconnu, toute décision de retenir une vulnérabilité pour des besoins de surveillance laisse les utilisateurs ordinaires devant des risques de voir des utilisateurs tiers se servir de ces failles. Grâce à une action en justice initiée par l’EFF, le gouvernement a publié sa politique officielle pour déterminer quand divulguer une vulnérabilité de sécurité, le Vulnerabilities Equities Process (VEP) ».
Et de poursuivre en disant « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs. »
Source : EFF
-
transgohanExpert éminent@secuexpert > vous êtes fatiguant... Vous posez de nombreuses questions dont les réponses sont dans ce topic. Et ce sur un ton qu'il n'est pas bon de lire...le 30/03/2016 à 13:44
-
pascaldmMembre actifPour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.
Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.
Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.
Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.
Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.
Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...
Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.
Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.
En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.
Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !
La video de démo par Sergei sur Youtube:le 22/09/2016 à 17:46 -
Gabin FMembre du ClubBonsoir,
si vous aviez parcouru la source fournie de prime abord, vous auriez lu dès le premier paragrapheEnvoyé par New York Times
Ce qui est encore appuyé au second paragrapheEnvoyé par New York Times le 29/03/2016 à 22:09 -
LSMetagExpert confirméC'est pas un scoop que le FBI ait fait appel à des hackers professionnels. Que ce soit une boîte Isrëlienne ou des particuliers ne fait aucune différence. Et je pense que c'est la bonne solution et que ça aurait dû être fait dès le départ. Le FBI et la NSA sont des services secrets. Leurs méthodes sont secrètes et doivent rester secrètes (pour le bien de tous). Qu'Apple corrige par la suite une vulnérabilité qui court-circuite le hack n'a rien à voir avec une opposition aux autorités. Les autorités devront juste de nouveau faire appel à des professionnels, ou alors en embaucher.
Ca s'arrête là. Le FBI, avec cette procédure judiciaire, n'a fait qu'afficher une certaine incompétence qui justement a données des pistes à des bandits pour se protéger. Au diable les lois liberticides et les polémiques judiciaires. On développe comme on veut et comme on peut. On sait qu'il y aura toujours plus fort que nous. Aux autorités d'en tirer partie sans nous faire ch...le 14/04/2016 à 10:37 -
MédinocExpert éminent séniorLa réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.le 22/04/2016 à 14:21
-
TrillotFutur Membre du ClubJe viens de parcourir la discussion. Je m'étonne que l'on réponde à secuexpert. C'est une totale perte de temps.le 31/03/2016 à 22:56
-
ZirakInactifEt les gouvernements veulent faire sauter les libertés individuelles ET collectives, c'est sûr que c'est mieux...
Cela fait 50 fois que l'on t'explique, et que l'on te montre, que ce que réclame les gouvernements apportent plus de mal que de bien, il suffit de regarder en France avec l'état d'urgence et tout ce qui a été mis en place depuis les attentats => moins de libertés individuelles, moins de libertés collectives, et quel résultat ? On empêche des gens de manifester pour des sujets n'ayant aucun rapport, on assigne à demeure des écologistes, on tape sur des étudiants et des vieilles, etc etc, Ah c'est sûr que les terroristes ont du soucis à se faire...le 13/04/2016 à 9:12 -
TiranusKBXExpert confirmélaissons ce troll de secuexpert qui ne fait que dire que nous affabulons malgré les sources qui lui furent fournies et qui s'obstine à ne pas vouloir lire car cela l'obligerait à réfléchir.
Nous devrions clore ce thread histoire qu'il arrête de polluer les échanges, à croire que c'est un dirigeant d'une secte anti-Apple incapable de faire la part des chose.
Dire que moi qui déteste utiliser des produits Apple je le défend icile 30/03/2016 à 19:42 -
GrogroMembre extrêmement actifSinon, pour en revenir au sujet, une prise de position qui ne semble pas intéresser nos médias franchouillards : http://bugbrother.blog.lemonde.fr/20...-defend-apple/le 01/04/2016 à 12:41
-
ticNFAMembre confirméEt réciproquement => cours de 1ère ?
Le FBI a débloqué des téléphones, toute cette affaire est une utilisation de l'opinion publique non consciente dont tu sembles faire partie, contre, non Apple, mais la protection de la vie privée.le 13/04/2016 à 9:51