Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l'iPhone de San Bernardino,
Soit plus de 1,3 million USD

Le , par Michael Guilloux, Chroniqueur Actualités
Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 22/04/2016 à 11:32
Citation Envoyé par psychadelic Voir le message
@ AoCannaille >>

>> Et bien sur le plan théorique, la réponse est simple, plus il y a d'acteurs, moins il y a de sécurité.
On connaît tous cette formulation.
Elle est simpliste et imprécise, donc inexacte. mieux, c'est une règle, mais elle n'a pas valeur de vérité absolue ; Il existe des systèmes ayant plus d'une « entrée » qui sont bien mieux sécurisés que d'autre n'en ayant qu'une seule.
La sécurité c'est surtout un problème de moyens pour un objectifs donné, plutôt qu'un simple comptage de portes; faut pas tout confondre.

Mais tu a rajouté :
>> Quelque soit ta mise en œuvre.
Alors que c'est ce qui justement fait toute la différence !

Une phrase plus exacte serait: pour un même niveau de sécurité, ajouter des acteurs ajoute à la complexité.

>> Et l'acharnement vient de là : tu refuses d'admettre une règle simple de sécu….
« acharnement », [parce que je] « Refuse d'admettre », t'es sérieux la ?
Donc d’après toi, je fais de l’obscurantisme ou je ne sais quoi de super mal ??
Je ne te trouve pas vraiment tolérant sur le coup !
Pour ma part, je te laisse avoir tes idées sur toutes les questions qui te plaises; mais STP, laisses moi avoir mes idées différentes des tiennes, même si tu les considères comme des utopies ou je ne sais quoi d'autre.

Cette règle, c'est un axiome de la sécurité, du bon sens pur. La remettre en cause, c'est comme si en mathématique tu remettais en cause que 2+2=4 en affirmant que 2+2=5, mais que pour ça tu ne passais pas par l'addition mais par tout un tas d'autres outils mathématiques. La fin est la même : si a la fin tu as 2+2 = 5, c'est que tu t'es trompé dans tes calculs.

Et on en parle pas d'idée, mais de réalité, on en parle pas religion, politique, ou musique, on parle d'une science exacte. Et du coup, ta notion d'obscurantisme est parfaite : a force de répeter un truc faux à tout le monde, certains non initiés pourront te croire!

>> Ce n'est pas ce que j'ai dit. pour adapter encore plus l'exemple, toi tu force les fabricants de serrures à fournir un double des clefs à l’État (ou autre) pour chaque porte
Ton analogie ne correspond toujours pas. je te propose :
Ce système impose les fabricants à fournir N clés incomplètes à N sociétés indépendantes. Cad aucun de ces tiers ne dispose d'une clé complète, pour des portes dont ils ne connaissent pas l'adresse. Ce qui ne donne pas vraiment des acteurs, mais des témoins partiels.
Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

>> Le pourquoi est là pour essayer de remettre en question le débat: Pourquoi faire tout ça? Est-ce que c'est légitime?

J'ai justement répondu à cette question : Je ne fais que défendre mes idées et ma réflexion intellectuelle sur le plan théorique de ce sujet.
C'est interdit ???
Je n'ai le pas le droit d'utiliser ce forum pour exprimer mes idées ???
Ou alors, c'est un sujet pour lequel il est interdit d'y réfléchir ???

Rassure moi, J’espère que tu ne crois pas que le fait de penser, ou d'écrire dans un forum (et y blablater) puisse avoir un caractère illégitime...
Le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?". Le débat est intéressant et ne doit pas être limité. C'est ce que tu propose qu'on ne doit pas être mis en place.

Tu es passée d'une argumentation sur un sujet précis (qui visiblement n'est pas ton fort, tu as du l'apprendre sur le tas ou te contenter d'article de presse par-ci par là) avec quelques piques personnelles (qui j'ignore à chaque fois) à un GROS glissement de sujet du genre "Je ne peux pas avoir tort car tout le monde peut avoir ses idées. Et toi là, tu essaye de m'empêcher de les exprimer"
Ce qui est évidement complètement faux. D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 11:37
Si j'ai bien compris :
- Apple bloque une enquête en refusant d'exécuter une injonction du tribunal, tout en ayant aucune répercussion judiciaire sur le refus d'exécuter l'injonction (puisque les poursuites ont été abandonnées)
- C'est le contribuable qui se retrouve à payer le service qu'Apple a refusé de rendre

Apple est allé trop loin. Son image de chevalier blanc de la vie privée se ternit. Apple a banni la pornographie et les anti-virus sur leur matériel mais le terrorisme en revanche ça ne lui pose aucun problème.

En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?

D'un autre côté je reste surpris sur l'aspect "feuilleton" de cette histoire.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 14:45
Citation Envoyé par Médinoc Voir le message
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
Oui, tout à fait je suis tout à fait conscient que dans le cadre d'un chiffrement si personne n'a de double ou d'universel on ne peut pas déchiffer le téléphone, sauf à exploiter une faiblesse de l'algorithme (mais si c'était le cas, l'algo devrait être changé).

Cependant, dans le cas de l'affaire de l'iPhone 5C, il n'était pas a priori question de chiffrement, mais d'une simple sécurité d'auto-effacement de l'appareil au bout de dix essais. Il n'y avait donc aucune clé de chiffrement à donner ou à casser, mais une sécurité à faire sauter. Chose qui serait, normalement, possible à faire, même si évidemment je ne connais pas l'électronique ou le logiciel interne d'Apple pour pouvoir juger de la faisabilité réelle de la chose.

Mais tout ça suppose bien sûr qu'on nous dit bien la vérité, or je suspecte qu'il y a pas mal de faux ou d'omissions dans les faits qui nous sont rapportés.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 14:59
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Parce que pour toi, un mot de passe sert à quelque chose si les données sont accessibles en se contentant de lire la mémoire (par exemple, en la branchant sur un pc?)
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 15:01
Citation Envoyé par leternel Voir le message
Ca ne te viendrais pas à l'idée que la sécurité à faire sauté, c'est justement la donnée à trouver pour déchiffrer le contenu?
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?

De toute façon même si un brute forte est requis pour le déchiffrement, Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 15:33
Citation Envoyé par Chuck_Norris Voir le message
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 22/04/2016 à 16:01
Citation Envoyé par Médinoc Voir le message
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/04/2016 à 17:07
Citation Envoyé par Chuck_Norris Voir le message
Je suis d'accord là-dessus, mais je ne pensais pas à une mise à jour logicielle. Je pensais plutôt à une ouverture physique de la machine et intervenir directement sur les composants pour lire le contenu de la mémoire depuis l'extérieur, chose que seul Apple pourrait raisonnablement faire en connaissant le schéma de construction exact. Après évidemment c'est plus facile à dire qu'à faire, surtout si Apple n'a pas prévu ce genre d'opérations lors de la conception de l'appareil.
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 23/04/2016 à 0:40
Citation Envoyé par Médinoc Voir le message
Ça j'y pensais aussi, Apple aurait pu extraire les données cryptées physiquement de l'appareil, puis les passer au FBI pour qu'ils fassent leur brute force. Le problème, c'est qu'à ma connaissance le FBI exigeait plus que ça.
Apple a toujours collaboré avec la justice jusqu'à présent. Je pense qu'il aurait parfaitement pu retirer ce système de sécurité sur le téléphone incriminé. Après le déchiffrage par brute force (s'il était question de code PIN évidemment (ça peut être un mot de passe) aurait fait le reste.

Mais le FBI demandait qu'on lui fournisse des failles, ou alors qu'on lui en crée. Ou encore que Apple fournisse l'outil qu'il a utilisé pour contourner la sécurité. C'est là qu'Apple n'a pas coopéré, et pour moi il a eu raison.

Que le FBI paye des hackers pros pour leur trouver des failles zero-day qu'ils ne divulguent pas ok. Mais je trouve sain qu'Apple n'ait pas à se rendre complice de ça.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 23/04/2016 à 1:53
Citation Envoyé par AoCannaille Voir le message
>>
>> Cette règle, c'est un axiome de la sécurité, du bon sens pur. (plus il y a d'acteurs, moins il y a de sécurité)
>> on parle d'une science exacte.

Quoi ?
La sécurisation et la protection seraient englobées dans une « science exacte » ?
C'est une plaisanterie non ?

>> Des entreprises "témoins partiels" remplis d'employés faillibles et intéressés qui avec un peu de recherche se débrouilleront vite pour redevenir des acteurs malveillants.

Il s'agit tout de même d'informations anonymisées et partielles, mises sous coffre.
Et j'ai un autre « axiome » pour toi*:
plus le nombre de personnes à corrompre pour compléter une information est grand, et mieux cette information est protégée.

Ce qui, d'évidence cela va à l'encontre de ton axiome*: plus il y a d'acteurs, moins il y a de sécurité.

Ou alors explique moi pourquoi une si vaste majorité de personnes fassent tout de même confiance aux banques pour y préserver leur argent, utilisent leurs services des coffres, etc..
Parce que la, ça fait vachement plein de monde dans les banques (donc d'acteurs)*; ce qui représente un risque évident d’après toi !

Et quand bien même ils auraient reconstitué cette seconde clé, ils ne peuvent rien en faire, puisque la référence liée est anonyme. J'ai vraiment l'impression que tu n'a pas vraiment pris le temps de réfléchir à ma proposition, parce que tes propos tombent toujours à coté de ce que j'ai décrit.

Et sur la question de ton "Pourquoi"..
tu es passé de:
>> Pourquoi faire tout ça? Est-ce que c'est légitime?
à maintenant:
>> le pourquoi ne concerne pas la question "Pourquoi on débat?", mais "Pourquoi on mettrait tout ça en place?"
ou tu conclu:
>> C'est ce que tu propose qu'on ne doit pas être mis en place.

Alors Ok, j'ai entendu, tu ne veux pas que ce que je propose soit mis en place. Soit, c'est ton droit de penser ainsi, c'est sensé être un argument??

Alors, pour me répéter encore une fois :

Pour ma part, je crois qu'il est possible d'avoir un niveau de sécurité important (disons aussi fort que celui qu'Apple propose actuellement) qui permette de concilier la problématique de préserver la vie privée [contenue dans un smartphone], et les problèmes de sécurité publique qui y sont liés.

Et même si je suis peut-être le seul à le croire ici, je ne suis pas pour autant le seul à croire cela vraiment réalisable.

Et je ne vais pas te dire: OK, je change d'avis, uniquement pour te faire plaisir, alors que je n'ai pas trouvé dans tes propos (ou d'autres) le moindre argument valable qui puisse m'inciter à y penser différemment.

>> D'ailleurs si je n'étais pas là pour te répondre, tu ne les exprimerais pas ces fameuses idées...
Tu m'a l'air bien sur de toi...
Avatar de GuillaumeCapita GuillaumeCapita - Futur Membre du Club https://www.developpez.com
le 25/04/2016 à 10:23
Tout ceci ne serait-il pas un simple coup marketing de Apple?
Avatar de eric.c eric.c - Membre actif https://www.developpez.com
le 25/04/2016 à 15:42
J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 16:36
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
Avatar de ternel ternel - Expert éminent sénior https://www.developpez.com
le 25/04/2016 à 17:50
Depuis le temps, on en aurait entendu parlé, je pense
Avatar de Vivien46 Vivien46 - Membre averti https://www.developpez.com
le 26/04/2016 à 11:13
Citation Envoyé par Médinoc Voir le message
Il me semblait avoir lu depuis un moment déjà sur un forum Anglophone qu'ils n'avaient rien trouvé.
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 26/04/2016 à 11:34
Citation Envoyé par Vivien46 Voir le message
J'ai lu les mêmes échos, mais quelles que soient les informations qu'ils ont pu trouver dans ce téléphone, il était évident qu'ils allaient communiquer qu'ils n'ont "rien trouvé".
Oui et non.

Qu'ils ne disent pas ce qu'ils ont trouvé exactement pour pas que les individus concernés changent leurs plans, ça je comprend.

Mais je ne vois pas ce que cela leur apporterait de plus de dire qu'ils n'ont trouvé du tout, si ce n'est pas vrai ?

Au contraire, ils auraient pu dire "ah vous voyez, si Apple nous avait aidé, on aurait pu avoir ces renseignements plus vite, il faut remédier à cela". Historie d'essayer de faire basculer l'opinion publique de leur côté.

Je pense que le manque de communication officielle sur le fait qu'ils aient trouvé ou non quelque chose, montre bien qu'ils n'ont rien trouvé, et qu'après plusieurs mois à avoir fait chier Apple, et avoir déboursé 7 millions de $, ils essaient de se faire oublier pour ne pas passer encore plus pour des cons car d'habitude, quand ce genre d'organisation a raison, ce ne sont pas les derniers à s'en vanter.
Avatar de pyriame pyriame - Membre du Club https://www.developpez.com
le 27/04/2016 à 3:02
Apple c'est le diable.

Quant je pense à tous le mal qu'on a pu dire a l'époque sur Crosoft qui avait failli être démembré en plusieurs entité en vertu des loi antitrust.... C'était des rigolo par rapport à Apple!
Musique, téléphone, bientôt télé, tous au format propriétaire évidement... Et vas y que je tente de prendre une com sur les appel téléphonique passé depuis un iphone (si si ils ont tenté avec Orange) et vas y que je te prend 30% de com sur ton appli que je peut virer du jour au lendemain de mon magasin sans motif. Et vas y que je t'interdit de faire des appli qui concurrence mon appli maison pour la vente de journaux en ligne, et vas y que je fou tous mes cordons (écouteur, rechargement ) dans un format que je suis le seul a avoir pour surtout pas que tu passes commande ailleurs...

Bref y'a pas plus antifreeware qu' Apple. Il font des pub "san francisco powaa" "on est des mec cool" mais c'est une vaste fumisterie. Dans le genre marché captif on fait pas pire.

Maintenant il se font les héros du droit a la vie privé ??! On nage en plein rêve... C'est le droit a être les seuls à POSSEDER vos informations privé qu'il revendiquent ne vous méprenez pas les gars! Ce que vous écoutez, la ou vous vous déplacer, les photos que vous partagez eux ils y ont un acccées no limit. J'ai pas confiance en le FBI pour le respect de ma vie privée mais j'ai encore moins confiance en apple.

Sur ce problème de portable. Tu tue un gars, la police a le droit de perquisitionnés chez toi. Elle devrait avoir le droit de perquisitionnés ton téléphone. Et quant ta maison est verrouillé la police fait appel à un serrurier. On demande juste a Appel de fournir le double de la clé si un juge décide d'une enquête. Je vois pas ou est le problème.

Qu'Apple ne souhaite pas faire de backdoor je suis a 200% ok avec eux. En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.

la biz
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 7:55
En revanche il est tout a fait possible de concevoir une clé physique, matériel, sorte de plug qui reste dans un coffre fort chez Apple et qui, sur demande d'un juge, peut ouvrir comme ma concierge, la porte de mon appartement.
Je suis d'accord avec toi, les smartphone devrait pouvoir être déverrouiller, mais pas a distance. Donc le coffre ne devrait pas etre chez Apple, mais dans l'iphone.
Une sorte de composant Electronique physique par exemple, qui si il est retiré en suivant une procédure complexe que seul Apple conaitrais permettrais par exemple d’accéder a toute les info en clair de l'iphone.

Pas de backdoor donc, le fbi aurais juste a prendre l'iphone, l'apporter a Apple via laposte, et Apple lui livre toutes les infos demandé.

Peu importe le système de déchiffrage, il faut juste que sa ne puisse pas se faire a distance, mais bien en manipulant l’appareil physiquement.
Sa me semble être un bon compromis entre sécurité et vie privée, puisque on pourrais espionner des personnes cas par cas.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 8:27
Citation Envoyé par sazearte Voir le message
retiré en suivant une procédure complexe que seul Apple conaitrais
Pas réalisable, il y aura forcément des fuites sur la procédure.
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 27/04/2016 à 8:37
Pas réalisable, il y aura forcément des fuites sur la procédure.
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 27/04/2016 à 8:51
Citation Envoyé par sazearte Voir le message
Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue.
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...

Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 27/04/2016 à 10:00
Citation Envoyé par sazearte Voir le message
On peut imaginer une procédure plus complexe que simplement retiré une puce, c'étais juste un exemple, mais a la limite on s'en tape que se soit simple ou complexe.
A partir du moment ou on peut déverrouiller l’appareil uniquement physiquement, sa limite considérablement le risque de hack, ou d’espionnage de masse en tous cas.

Faut juste faire gaffe qu'on te pique pas ton iphone dans la rue. y'a toujours un risque, mais sa me semble être le meilleur compris pour protéger ces données tous en assurant aux gouvernements de faire leurs boulot correctement pour lutter "contre le terrorisme", sans débordement.

Si quelqu'un est accusé de terrorisme, la police demande au juge de perquisitionner le domicile du mec, de confisquer son smartphone pour l'analyser. Au moins ils pourrons pas le faire à 3 milliards d’individus avec des data center.
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:
Citation Envoyé par Zirak Voir le message
Bah tout le problème est là, le chiffrement à la base, c'est aussi pour éviter qu'un inconnu accède à tes données en cas de perte / vol de ton téléphone...
Par contre, pour ça:
Si tu veux vraiment un système physique, je pense qu'il faudrait une espèce de prise d'entrée propriétaire sous la batterie, où Apple pourrait venir brancher un appareil avec un logiciel codé par leurs soins, pour récupérer les données (chiffrées ou non), sur demande d'un juge, ou un truc dans le genre.
Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 27/04/2016 à 10:31
Citation Envoyé par Médinoc Voir le message
Pour ça au moins, je suis d'accord.
Mais tout en gardant ceci en considération:

Par contre, pour ça:

Je ne suis pas d'accord, la "prise propriétaire" ça se contourne très facilement aussi.
En gros, on retombe dans le coup de nécessiter une "seconde clé privée chez Big Brother", dont on a déjà débattu la fragilité, qu'on combine cette fois-ci avec une nécessité d'un accès physique au téléphone. Mais je doute que ce soit suffisant (si la clé est obtenue par un hacker, il pourra accéder aux données de tout portable sur lequel il met la main...)
Complètement d'accord. ça me fait penser aux boitiers des constructeurs de voitures sans clefs ( donc à carte ). J'ai vu un repportage d'un voleur qui avait acheté sur le marché chinois un boitier multimarque et qui reprogrammais une bmw en 5 minutes avec ce truc là et partait avec...

A la rigueur, Apple pourrait ne pas empêcher le brute-force, de toute façon il faut un un accès physique et un supercalculateur pour déchiffrer une protection récente dans un temps acceptable.
ça limiterait donc beaucoup le nombre de personne pouvant faire ça (grosso modo les gouvernement et quelques grosses facs) et on peut toujours coupler cette action avec une autorisation judiciaire.
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 27/04/2016 à 23:55
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
pour débloquer l'iPhone de l’auteur des attentats de San Bernardino

En février dernier, un bras de fer opposant Apple au FBI a été amorcé. L’objet du litige ? Un iPhone dont s‘est servi l’auteur des attentats de San Bernardino : le FBI voulait obtenir un moyen de contourner la sécurité autour du dispositif qui était verrouillé afin de ne pas perdre les données lors d’une manipulation, Apple de son côté refusait, estimant qu’il lui était demandé de fournir une porte dérobée. Malgré l’injonction d’un tribunal, Apple a refusé de se soumettre à cette exigence.

Cette affaire a été portée à des tribunaux de plus grandes instances. Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.

Avant le début de la confrontation orale, sa demande semblait avoir un retour positif puisqu’il a demandé une suspension de l’audience ainsi que de l’injonction pesant sur Apple, le temps qu’il puisse vérifier la méthode qui lui était proposée et l’appliquer à l’iPhone en question.

Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple. Ce dernier a déclaré que « Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Mais comment les forces de l’ordre s’y sont-elles prises ? L’Electronic Frontier Foundation a estimé que « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP (Vulnerabilities Equities Process, la politique officielle du gouvernement américain pour déterminer quand divulguer une vulnérabilité de sécurité) doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs ».

Pourtant, d’après une information du quotidien Reuters, si le FBI a donné à Apple des informations le 14 avril dernier sur des failles sur iOS et Mac OS X, Apple n’en est pas plus avancé que ça. En effet, le FBI a laissé entendre à la Maison-Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisées pour passer outre la sécurité de l’iPhone, alors cette vulnérabilité ne saurait passer par l’examen du VEP.

Le lendemain, le FBI communiquait à Apple une vulnérabilité qui touche iOS et Mac OS X. Malgré cette initiative, cela n’a pas changé la perception d’Apple sur le programme VEP du gouvernement qui s’avère moins efficace qu’il n’y paraît, a avancé un cadre dirigeant d’Apple sous couvert d’anonymat. Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.

Source : Reuters
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 28/04/2016 à 6:48
Citation Envoyé par Stéphane le calme Voir le message
le FBI a laissé entendre à la Maison Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisés pour passer outre la sécurité de l’iPhone,
Parce que c'est la boîte qui facture cher qui la connait, c'est ça?
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 28/04/2016 à 8:36
Mieux vaut encore une faille zero-day non divulguée qu'un backdoor.

Sur le principe, Apple ne lèse pas ses clients et apparemment il faut avoir le téléphone de l'intéressé, même si je peux me tromper.
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 28/04/2016 à 9:46
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 28/04/2016 à 10:27
Salut à tous.

Citation Envoyé par Stéphane le calme
Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
Et pour cause, car Apple serait capable de supprimer cette faille.

Citation Envoyé par Stéphane le calme
Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.
Incitation au piratage. Est-ce légal ? Vu que c'est le FBI, il faut croire que oui.

Citation Envoyé par Stéphane le calme
Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple.
C'est là que je ne comprends plus.
Si l'affaire est abandonné, c'est-à-dire par un moyen légal aux Etats-unis, le FBI ne peut obtenir de la part d'Apple cette fameuse porte-dérobée.
Mais est-ce que le FBI, en demandant l'aide à cette société Israélienne ne se retrouve pas elle-même dans l’illégalité ?

Est-ce que Apple ne peut pas se retourner contre le FBI pour avoir illégalement aux Etats-unis, fait officiellement du piratage sur du matériel Apple ?
C'est à croire qu'il y a deux lois deux mesures aux Etats-unis.

Citation Envoyé par Stéphane le calme
Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée.
Je suis d'accord avec cela. Oui sauf que la notion de vie privée n'est pas la même aux Etats-unis que dans le reste du monde.
Encore une fois, est-ce la loi américaine qui va supplanter les autres lois de part le monde ?

Et que fait-on de l'espionnage industriel, politique, commercial ... ?

Citation Envoyé par Stéphane le calme
Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.
Est-ce une incitation commerciale de la part d'Apple pour changer de téléphone en passant à IOS 9 ?

@+
Avatar de Chuck_Norris Chuck_Norris - Membre émérite https://www.developpez.com
le 28/04/2016 à 10:39
Citation Envoyé par Traroth2 Voir le message
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI obligé de faire appel à une société tierce et débourser une somme folle d'argent public pour déverrouiller un périphérique dans le cadre d'une affaire criminelle, qu'Apple refuse d'ouvrir, même sous une injonction judiciaire ?

Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 10:50
Citation Envoyé par Chuck_Norris Voir le message
Oui ça peut marcher dans les deux sens. Si un tiers a pu le faire, Apple aurait pu le faire. Mais Apple visiblement a un passe-droit pour refuser des injonctions judiciaires et n'avoir aucune répercussion.
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...

Et si Apple avait été au courant pour la faille utilisée par l'autre entreprise, ils auraient corrigés la faille et donc non, ils n'auraient pas pu le faire.

C'est pourtant pas si compliqué à comprendre...
Avatar de MichaelREMY MichaelREMY - Membre confirmé https://www.developpez.com
le 28/04/2016 à 10:57
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.

c'est un faux sujet et une fausse news.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 11:29
Citation Envoyé par MichaelREMY Voir le message
C'est devenu lourd ce sujet quand-même. Faudrait arrêter ce Hoax.
Tout le monde sait que les entreprises américaines ont l'obligation de se soumettre à la loi Américaine pour lutter contre le terrorisme et même moins (drogue, crime..etc).

Tout le monde aura compris que Apple a aidé le gouvernement en douce, et ensuite fait croire qu'en fait il n'a pas cédé pour garder sa "réputation commerciale".
Et je suppose que tu es un expert en droit américain qui connait toutes les jurisprudences à ce propos pour être si sûr de toi ?

Quel intérêt d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...

Et la justement, la réputation d'Apple en prend un coup, puisque même si ils se présentent en défenseur du client, il y a des failles dans leur produit.

Donc avoir bonne réputation au niveau sécurité et vie privée, quand le FBI annonce dans les journaux qu'ils ont réussi à avoir les infos via une faille, j'y crois moyen...

Citation Envoyé par MichaelREMY Voir le message
Si le gouvernement a effectivement craqué un iphone, alors pourquoi apple ne porte pas plainte car c’est interdit.
Car si ils gagnent et qu'on met le FBI en prison, qui arrêtera les terroristes ?

Et puis ce n'est pas le FBI qui a cracké le téléphone, mais une société tierce. Donc non Apple n'attaquera pas le FBI.
Avatar de 4sStylZ 4sStylZ - Membre confirmé https://www.developpez.com
le 28/04/2016 à 11:57
Citation Envoyé par Zirak Voir le message
Quel intérêt
d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...
Tu te rend compte de l’impact médiatique d’un tel discours pour Apple?
Apple refuse de rendre les armes fasse à l’état pour protéger les utilisateurs finaux.
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 12:02
Citation Envoyé par 4sStylZ Voir le message
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".

Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Avatar de Iradrille Iradrille - Expert confirmé https://www.developpez.com
le 28/04/2016 à 20:08
Citation Envoyé par Zirak Voir le message
Avec juste derrière le FBI qui clame dans les mêmes journaux qu'ils ont eu ce qu'ils voulaient car le téléphone a (au moins) une faille ?

Je pense que l'on a pas tout à fait la même définition de "bonne campagne de pub".
Bof tout le monde le sait qu'il y a des failles un peu partout qui attendent d'être découvertes.
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)

Citation Envoyé par Zirak Voir le message
Et puis surtout, est-ce qu'Apple avait vraiment besoin de redorer son blason ? Je n'ai pas spécialement l'impression.
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 28/04/2016 à 21:40
Citation Envoyé par Iradrille Voir le message
(Et s'il faut dépenser une telle somme pour chaque téléphone, on peut même aller jusqu'a considérer cette faille comme inexistante car trop chère à exploiter.)
Cela a été cette somme là car c'était le FBI qui demandait officiellement à une bois spécialisée, si des personnes mal intentionnées découvrent la faille, elles n'auront pas besoin de réclamer cette somme pour se faire de l'argent.

Citation Envoyé par Iradrille Voir le message
Vu les résultats financiers mauvais décevants d'Apple ça ne peut pas leur faire de mal.
Sauf que ces résultats arrivent bien après toute cette affaire, justement, c'est peut-être même l'inverse (la mauvaise pub de cette affaire qui a participé à la chute des ventes, en plus de la saturation du marché).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 29/04/2016 à 0:31
Citation Envoyé par Zirak Voir le message
Sauf qu'on a pas demandé à Apple de hacker de le téléphone mais de créer une porte dérobée, les deux demandes étaient différentes...
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.

La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 8:34
Citation Envoyé par psychadelic Voir le message
Intox
Le FBI a bien demandé à Apple de lui permettre d'accéder au contenu d'un téléphone.
Et Apple lui à répondu en affirmant que cela reviendrai à créer une porte dérobée sur tous leurs téléphones.
C'est juste une ligne de défense argumentaire de la part d'Apple, et non une demande de la part du FBI.
Intox

(moi aussi je peux le faire)

Comme moi tu n'as eu que des propos rapporté, tu n'en sais strictement rien.

Mais comme je l'ai déjà dit dans ce fil (à toi-même d'ailleurs), vu le passif des agences gouvernementales américaines, je ne vois pas pourquoi je devrais plus croire le FBI qu'Apple, même si ce ne sont pas des saints chez Apple.

Citation Envoyé par psychadelic Voir le message
La suite à montré qu'il était possible de hacker ce téléphone, ce qui est très loin d'un système de BackDoor, et encore plus loin d'un système d'espionnage en masse, car il faut avoir "en main" le téléphone pour pouvoir le hacker.
Personne n'a jamais dit qu'il était impossible de le hacker. Mais au moment des faits, la faille utilisée n'était connue ni du FBI ni d'Apple, du coup hacker le téléphone de cette façon n'était pas envisageable, car si Apple avait connue cette faille, elle aurait été corrigée depuis un moment, et n'aurait donc pas pu être utilisée dans cette affaire.

C'est facile, après coup, de dire "bah vous voyez, c'était simple, il suffisait de faire comme ça"...
Avatar de obs-psr obs-psr - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 10:36
Je crois que l'on est dans le délire complet.

Les 14 morts se foutent de nos petits secrets d'alcove.
Le secret total est illegal (constitution ...) partout.
Quand les agents de sécurité d'un état doivent ouvrir le
téléphone d'un serial killer ou de daesh:
On ouvre le téléphone en question, point.
Sinon on est complice.
Personne n'a demandé à APPLE de révéler ses failles, ni
de donner autre chose que le contenu de CE téléphone.
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 29/04/2016 à 10:39
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Aurais-tu une source à ce propos stp ?

Citation Envoyé par obs-psr Voir le message
C'est encore un raisonnement des bisounours non concernés mais
très "démocrates"
Ah ca y est, on a atteint le point Traroth.
Avatar de AoCannaille AoCannaille - Membre expérimenté https://www.developpez.com
le 29/04/2016 à 16:14
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Lien de la constitution Française : https://www.legifrance.gouv.fr/affic...XT000006071194

Rien trouvé qui parle d'interdiction du secret. Les seules fois où apparait le mot, c'est par rapport à des votes qui eux sont secrets....
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 30/04/2016 à 12:17
Citation Envoyé par obs-psr Voir le message
Le secret total est illegal (constitution ...) partout.
Ah ? Environ 200 millions d'américains, 50% de la population, ne lutteraient pas pour défendre les amendements de la Constitution américaine sur la liberté d'expression et le droit à la vie privée contre les agissements anticonstitutionnels des agences à 3 lettres ? On m'aurait trompé ?

La principale raison de ce buzz médiatique reste la mentalité de cow-boys des agences qui en lieu et place de suivre la procédure ont voulu passer en force nous-sommes-les-meilleurs-défenseurs-de-l'ordre-et-de-la-sécurité et ont bloqué l'iPhone en question. Alors qu'en remplissant un formulaire de demande d'accés aux données du smartphone à Apple, la loi obligeait Apple à y répondre dans les plus brefs délais. Leur arrogante erreur a pour conséquences d'avoir bloqué l'enquête en même temps que l'iPhone et généré un faux problème de nécessité de backdoor soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Avatar de Artemus24 Artemus24 - Expert éminent https://www.developpez.com
le 30/04/2016 à 15:52
Salut Marsupial.

Citation Envoyé par marsupial
... soulevant une question sous-jacente cruciale, objet du débat : les droits fondamentaux et libertés tout aussi fondamentales des citoyens.
Ou commence la liberté des citoyens et ou s'arrête-t-elle ?

Imaginons qu'un groupe d'homme désire conspirer contre le gouvernement américain. Ils sont sous surveillance.
Ce groupe veut passer à l'action et avant de commettre l'acte, ils sont arrêtés alors qu'ils n'ont encore rien fait.
Est-ce légale comme façon de faire, arrêter des gens sous prétextes qu'ils vont commettre un attentat ?
En principe, on arrête les gens que s'ils ont commis un acte répréhensible par la loi.

Autrement dit, est-il légal d'anticiper un acte criminel avant qu'il soit commis ?

Cela sous-entend la violation de la vie privé, du deuxième amendement américain pour la possession d'armes à feu, ...
Après, je ne suis pas juriste, mais il y a ce que l'on croit, et il y a la réalité des lois américaines.

@+
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 30/04/2016 à 21:33
Salut Artemus24,

En préambule, libre à toi d'y croire, mais je suis un enfant d'un agent du SDECE, l'ancêtre de la DGSI/DGSE. Mon père m'a emmené pour lui servir d'alibi/couverture dans la plupart de ses missions. Je t'explique cela, aussi incroyable que cela paraisse, pour permettre de comprendre la suite de ce que je vais exposer. L'exemple du 11 septembre.
Ce projet d'attentat vient d'une partie des gouvernants de l'ex-URSS lors de la Guerre froide pour déclencher l'Holocauste à la fin des années 1970. Le bloc communiste s'est effondré mais le projet était déjà en cours d'exécution. Imagine la réaction américaine si Tchernobyl n'avait pas eu lieu ?
Survient l'opération tempête du désert en 1991 dont l'objectif ne sera pas atteint, le renversement de Saddam Hussein par ses opposants alliés aux américains afin d'avoir un pied ferme au Moyen-Orient et désamorcer/éviter le pire.
Il y eut ensuite la Yougoslavie dont l'objectif était de confisquer l'armement nucléaire de réserve de l'ex union soviétique : erreur de cible, c'était entreposé à côté, en Bulgarie.
Suite à l'opération Tempête du Désert, une fatwa sur les Etats-Unis a été déclarée. J'ai obtenu toutes les informations sur la procédure/mode opératoire et la liste des terroristes dès 1993, le tout transmis au correspondant de la CIA à Paris au printemps 1996. Les services français ont neutralisé ceux qui étaient encore en transit, à charge des services américains de neutraliser ceux déjà sur place.
Tu notes bien Artemus24 que tout s'est passé alors qu'Internet n'existait pas ou très faiblement mais la notion de prévention existe déjà et s'opère de manière non officielle.
La NSA avait l'outil pour localiser et neutraliser les terroristes à un mois du 11 septembre 2001. La décision en est revenu à George W. Bush qui décida de voir le World Trade Center s'effondrer et mener une guerre punique.
J'ai aussi informé de la zone de localisation de Ben Laden et donné la méthode pour l'éliminer/capturer.

Voilà. Tout ce que je t'expose n'a nécessité, ne nécessite aucune écoute de masse ni d'intrusion quelconque dans la vie privée de Madame Michu générant du "bruit" inutile dans l'analyse d'informations.

Je te laisse en conclure ce que tu souhaites.

@+

Edit ( précision )
N.B : je n'aime pas vraiment m'en souvenir, mais j'ai neutralisé plus de 50 personnes le plus souvent en combat rapproché, à l'arme blanche, à la grenade, au 7.62. La photo du légionnaire à l'entrée de l'école de Kolwezi, c'est moi. La libération du Baron Empain, c'est moi. La photo du dîner de têtes chez le Baron de Rotschild, c'est moi. Témoin de l'enlèvement et "suicide" du ministre Boulin, c'est moi. Le dernier à avoir touché Bon Scott avant l'autopsie, c'est moi ( la photo parue dans les médias de son cadavre, c'est moi ). Le dernier à avoir touché le corps de Jacques Mesrine avant autopsie, c'est moi. L'enregistrement du même Jacques Mesrine lors de son emprisonnement à Fleury-Merogis, c'est moi. Le découpage à la serpe de la femme et la fille du parrain de la mafia sicilienne, c'est moi. Pas mal de fondations m'ont servi de tombeau aux tueurs dudit parrain qui posait des petites filles françaises sur le trottoir. Et autres menus travaux d'informations dont l'Etat français disposent comme le commanditaire de l'assassinat de Kennedy échangé avec le MOSSAD contre l'information des commanditaires de l'enlèvement des athlètes Israëliens lors des JO de Munich en 1972. Ou encore la mort de Khomeini, c'est moi.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 01/05/2016 à 9:51
↑Manque plus que le Navy Seal Copypasta
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 01/05/2016 à 16:15
Je tiens à m'excuser pour le Nota Bene qui s'adresse exclusivement aux fouineuses, mais je suis obligé de me couvrir en présentant clairement qui je suis avant qu'un random zorro me balance aux autorités pour "apologie du terrorisme". Ou qu'un rond de cuir de Langley, profiler de son état, n'ayant jamais fait de terrain, me demande des comptes sur mon intégrité morale, me présumant coupable. Ou encore qu'un novice soit illuminé par l'idée "et s'il jouait double-jeu ?" Evidemment qu'on joue double jeu lorsqu'on est infiltré et confronté aux genres de zigotos aux projets déments d'exploser le pentagone. Donc je précise bien de quel côté je tire étant donné que les Five Eyes et consorts sont déjà tombés ou ne tarderont pas à tomber sur mon post.

Pour Medinoc L'affiche est une gigantesque private joke. Le film je n'en sais rien, jamais vu

Respect, bisous à vous et bienvenue chez vous. Ou salam. Comme il vous conviendra
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/05/2016 à 13:37
Le week-end a du être rudement chargé en boissons éthyliques et en herbe qui fait rigoler.
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 04/05/2016 à 2:33
Grogro, même si je n'ai pas à me justifier de la façon dont je passe mon temps libre, je suis désolé de te décevoir mais j'ai passé l'âge de me saouler et fumer des dards. Mais comme tu tiens à le savoir, mon dernier trou noir remonte à une nuit d'hiver 1994 au Moulin Rouge. Depuis, je me suis rangé.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 04/05/2016 à 18:00
Ah merde c'est qu'il a l'air sérieux en plus. Je croyais que tu nous faisais une blague moi.

Tu en as d'autres dans le genre ?
Avatar de marsupial marsupial - Membre expérimenté https://www.developpez.com
le 05/05/2016 à 1:16
L'incrédulité idiote reste compréhensible et adorable. Il s'agit d'un indice positif du fait que 99% de la population vit dans un univers de bisounours attendris et c'est tant mieux.
Le mépris stupide devant la réalité reste compréhensible, les 99% habitués à leur monde de bisounours étant dans l'incompréhension de l'inadéquation de ce qu'ils perçoivent et la vérité de la réalité.

Même mes proches me considèrent de ce mépris stupide et désagréable. Et c'est tant mieux. Ils ne comprendraient pas comment réagir lorsqu'un môme avertit en pleine rue qu'un bus de touristes devait sauter au trocadéro. Ou encore qu'un autre arrive à la vitesse de la lumière car une attaque imminente doit se produire dans une gare allemande.

Même les autorités dites compétentes ( la police ) est déboussolée, décontenancée, désarçonnée face à ces informations spontanées habituées à vivre dans un monde de peter pan.

Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"

Marsu
Avatar de RyzenOC RyzenOC - Membre expert https://www.developpez.com
le 05/05/2016 à 8:17
Dès à présent, je laisse ce site à sa naïveté innocente. Comme aurait dit mon père " terminé je coupe"
Un mec post sur un forum "Mon père était agent secret, et j'ai tué plein de mec quand j'étais gamin", prouve le nous, ou abstient toi de ce genre de troll.
Au départ je pensait que c'était juste une blague, mais la j'ai l'impression que le type y crois vraiment en plus
Avatar de behe behe - Membre éprouvé https://www.developpez.com
le 06/05/2016 à 14:03
Pour revenir à la discussion, la police américaine a réussi à débloquer un 5S.
Je sens que les agences gouvernementales vont se faire un plaisir d'annoncer à chaque fois qu'elles ont réussi à forcer un produit Apple
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 12/06/2016 à 17:29
Affaire San Bernardino : la NSA explique pourquoi elle n'a pas été en mesure d'aider le FBI,
à déverrouiller l'iPhone de l'auteur de l'attentat

Plus tôt cette année, le combat opposant Apple au FBI a très vite pris une grosse ampleur médiatique, prenant une proportion tellement importante que d’autres entreprises technologiques se sont vues obligées de donner leur position dans ce bras de fer.

Apple avait refusé d’aider à contourner son système de sécurité. Lorsque le FBI s’est tourné vers la NSA, qui a à son actif un certain nombre de réussites en matière de cassage de réseau, mais aussi de dispositifs, pour l’aider à obtenir les données du téléphone du tireur de San Bernardino, le directeur du FBI James Comey a déclaré que cette option n’avait pas abouti.

Avec toutes les capacités connues (et supposées ?) de la NSA, plusieurs personnes seraient en droit de se demander pourquoi elle n’a pas apporté son expertise au FBI dans l’affaire l’opposant à Apple et qui concernait un iPhone 5C utilisé par l’auteur des attentats de San Bernardino.

D’ailleurs, les avocats d’Apple ont soulevé la question de l’absence de la NSA, au même titre que plusieurs observateurs, dans une plainte : « le gouvernement n'a pas montré qu'il a demandé ou reçu une assistance technique d'autres organismes fédéraux ayant une expertise en criminalistique numérique, dont l’assistance aurait pu éviter d'avoir à contraindre Apple à créer une porte dérobée qu’il cherche à obtenir à présent ».

Richard Ledgett, Deputy Director de la NSA a expliqué durant une conférence que lorsque l’agence cherche à exploiter différents nouveaux dispositifs, elle doit définir les priorités des ressources de manière pragmatique qui consiste en général à concentrer les ressources sur les modèles de dispositifs les plus populaires qui sont utilisés par des « méchants », au lieu de se focaliser sur des dispositifs mobiles les plus populaires aux États-Unis tout simplement (dans ce cas, compte tenu de la popularité de la marque dans le pays, l’iPhone en question aurait probablement figuré dans cette liste).

C’est la raison pour laquelle la NSA n’a pas été en mesure d’aider le FBI à déverrouiller l’iPhone utilisé par le tireur de San Bernardino, étant donné que la NSA n’a pas investi dans l’exploitation de ce modèle de téléphone en particulier. « Nous ne nous intéressons pas à tous les téléphones, à tous les modèles de téléphones », a-t-il insisté. « S’il n’y a pas un méchant qui l’utilise, nous n’investissons pas dedans ».

Malgré tout, le FBI a abandonné la cause contre Apple étant donné « qu’un tiers a proposé au FBI une méthode possible » pour déverrouiller le téléphone, une option qui a coûté plus d’un million de dollars.

Source : The Intercept
Avatar de Traroth2 Traroth2 - Membre chevronné https://www.developpez.com
le 13/06/2016 à 12:22
Difficile à croire...
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 13/06/2016 à 12:35
Citation Envoyé par Traroth2 Voir le message
Difficile à croire...
Surtout que à part pour ceux qu'ils ont attrapé, comment peuvent-ils savoir quels sont les téléphones utilisés par les "méchants" () ?
Avatar de JackJnr JackJnr - Membre confirmé https://www.developpez.com
le 13/06/2016 à 13:55
Maintenant que l'info est connue, tous les "méchants" vont acheter Blackberry
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 13/06/2016 à 14:34
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Avatar de kakoudenis kakoudenis - Membre du Club https://www.developpez.com
le 14/06/2016 à 7:15
tres difficile a croire. Surtout que cela viens de la part de l'oncle sam.
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 14/06/2016 à 9:03
Citation Envoyé par Saverok Voir le message
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
Ou un vieux coup de com' :

"Au FBI on ne sait pas craquer ces téléphones".

"Nous, à la NSA, on ne sait pas non plus."

"Oh bah mince alors, vous avez vu, nous sommes obligés de passer par une entreprise tierce, que nous avons dû payer des millions, pour pouvoir en savoir plus sur ces "méchants" qui ont tué de gentils américains."

"Dormez tranquille gentils Américains, nous ne pouvons pas espionner le contenu de vos téléphones... (rires machiavéliques)"

Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 14/06/2016 à 11:55
Finalement c'est un bon coup de pub:

- pour Apple "qui ne se laisse pas faire"
- pour le FBI (grand chef)
- pour la boite tierce de décryptage
- pour le terrorisme (open bar)
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 14/06/2016 à 12:09
Si j'ai bien compris la justification de la No Such Agency, ils auraient fait "OK, on va focuser nos efforts sur le cracking de smartphones Russes/Chinois/etc., et si jamais on tombe sur un smartphone Américain on enverra une National Security Letter au fabriquant pour lui rappeler d'être patriote". Et ensuite ils se retrouvent tout cons quand Apple refuse et attaque en justice.

Et le pire, c'est que c'est quand même crédible (excès de confiance en leur pouvoir légal quasi-illimité, etc.).
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 14/06/2016 à 14:56
Citation Envoyé par LSMetag Voir le message
Donc si je comprends bien, la NSA sait à l'avance quels téléphones sont utilisés par les "méchants" ? Et donc si les "méchants" utilisent autre chose, elle se sera même pas donnée la peine de chercher à les contrer ?

Justification foireuse pour infirmer le fait qu'elle est tout aussi "nulle" que le FBI.
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
Avatar de LSMetag LSMetag - Membre expert https://www.developpez.com
le 14/06/2016 à 19:33
Citation Envoyé par psychadelic Voir le message
Non, moi ça me semble pas si absurde, enfin dans la mesure ou si il existe une écoute passive sur les téléphones portables utilisés dans une "zone à terroristes" il doit bien y avoir un moyen d'identifier quel type de téléphone est utilisé.
Sinon ça m'étonnerai tout de même si les crétins de Daesh se baladaient tous avec de iPhones à 400$ dans la poche, non ??
J'ai vu un reportage sur les femmes à Daesh. Et bien Rakka est devenue une vraie ville. Il y a des voitures, des centres commerciaux, la radio, la TV,... Avec leurs plantations de coton et leur pétrole achetés par la Turquie, ils ont les moyens de s'en payer des IPhone 5. Daesh doit avoir divers sources de financements. Et puis il y a ceux aussi qui retapent les téléphones usagés. Les vols de Smartphones profitent au marché noir.
Il y a des artificiers là-bas et autres "génies". Ils peuvent aussi utiliser cryptoCat, VeraCrypt, avec des codages à eux.
Avatar de psychadelic psychadelic - Membre chevronné https://www.developpez.com
le 15/06/2016 à 2:01
http://www.commitstrip.com/fr/2013/0...et-maintenant/

ça s'applique aussi aux smartphones...
Avatar de eomer212 eomer212 - Membre averti https://www.developpez.com
le 17/06/2016 à 7:14
franchement, faut être un lapinou de moins d'une heure pour avaler ce ramassis de conneries..
surtout qu'un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien, avec un coup de pouce de la physique. quel foirage. tout ca pour faire croire qu'apple et les autres ne collaborent pas depuis le début avec la nsa.. pitoyable..
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
Avatar de ChristianRoberge ChristianRoberge - Membre habitué https://www.developpez.com
le 18/06/2016 à 13:49
Je pense qu'il y a eu beaucoup de désinformation dans toute cette affaire. Je comprends l'apparent silence de la NSA car bien qu'ils ont d'énormes moyens, ils ne peuvent pas espionner tout le monde, il faut cibler les recherches pour trouver. Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen! De l'autre côté, une compagnie ne peut avouer qu'il donne directement l'accès au FBI. Cela aurait un impact très négatif sur leur vente car laisser une porte ouverte aux FBI indique aux malintentionné que la sécurité est contournable et aux gens comme vous et moi, vulnérable.
Désinformation aussi quant à la solution. L'important pour tous ici était de trouver une solution pour que la presse cesse de s'intéresser au dossier. Pendant des années sur Internet, nous allons entendre toutes sortes de théorie sur ce qui s'est réellement passé. Plus ces théories seront loufoques, plus le FBI et la NSA seront contents car cela leur permettra de garder leurs secrets en désintéresserant l'opinion publique de ces clowns qui voient des complots partout!.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 27/06/2016 à 14:52
Citation Envoyé par ChristianRoberge Voir le message
Dur pour eux d'avouer qu'ils n'ont pas encore assez de moyen!
Bien au contraire, c'est très simple et la NSA ne gêne pas pour réclamer des hausses de budget à chaque fois que l'occasion se présente.

A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 28/06/2016 à 10:51
Citation Envoyé par Saverok Voir le message
(.../...)A vrai dire, cela concerne à peu prêt tous les services gouvernementaux à travers le monde et sur tous les sujets (sécurité, éducation, transport, etc.).
Donne 1€ à un ministère, il t'en réclamera 10 au prochain budget.
Et c'est pareil dans le privé. Donne du mou à la production, à la R&D, à la compta, à l'administration, aux commerciaux...... et ils t'en demanderont toujours plus.
Avatar de Coriolan Coriolan - Chroniqueur Actualités https://www.developpez.com
le 16/09/2016 à 23:19
Le FBI aurait pu déverouiller l'iPhone de San Bernardino pour moins de 100 dollars
Au lieu de débourser 1,3 million de dollars à des hackers

Il y a quelques mois, le FBI avait abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Les enquêteurs voulaient qu’Apple installe un backdoor dans son iPhone pour contourner le système de chiffrement offert par iOS 9 et le mécanisme de sécurité qui vise à supprimer les données du téléphone après plusieurs essais erronés. Face à la résistance de la firme de Cupertino, le FBI s’est tourné vers des parties tierces, plus précisément des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone.

Le FBI aurait payé une grosse somme pour arriver à ses fins, 1,3 million de dollars décaissés afin de débloquer l’iPhone en question. Le directeur de l’agence a estimé que cette somme a été nécessaire pour faire avancer l’enquête, malgré le fait qu’elle constitue plus de sept fois son salaire annuel.

Seulement, la nouvelle a refait surface ces derniers jours avec un chercheur en sécurité qui a prouvé qu’il est possible de débloquer un iPhone pour moins de cent dollars. Sergei Skorobogatov de l’Université de Cambridge, en Grande-Bretagne, a réussi à contourner le mécanisme de sécurité mis en place par Apple, qui fait que les données sont effacées après dix essais sans succès. Pour faire, le chercheur s’est appuyé sur une technique appelée “Nand mirroring”; il a indiqué que toute la manipulation a couté moins de cent dollars, avec un équipement acheté au commerce.

Skorobogatov a détaillé dans un document tout le processus qu’il a suivi pour contourner la limitation, contestant au passage les déclarations du FBI qui avait dit que la technique du NAND mirroring est sans succès face à l’iPhone. Le chercheur est parvenu à créer des copies de la mémoire Flash du téléphone, afin de contourner la limite du nombre d’essais du code PIN. Skorobogatov a travaillé sur un iPhone 5c tournant sous iOS 9.3, il a passé quatre mois pour maitriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone. Dans une vidéo publiée sur YouTube, il revient sur les étapes à suivre afin de débloquer l’iPhone. La méthode nécessite d’extraire la mémoire pour « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Ensuite il faudra enchainer les tests en copiant la mémoire Flash originale en multiples exemplaires. Skorobogatov a indiqué qu’avec un code à quatre chiffres, la procédure de déblocage ne prend que 20 minutes. Pour un code de six chiffres, il faudra compter six mois.

Face à la facilité avec laquelle le chercheur a déverrouillé l’iPhone, beaucoup ont critiqué le FBI, estimant que l’agence est dans la nécessité de renforcer ses effectifs avec des experts en sécurité informatique. Néanmoins, certains pensent que l’agence joue sur la manipulation politique pour peser sur le débat public. En effet, aux États-Unis, un projet de loi visant à imposer légalement l’introduction de backdoors par les fabricants à la demande des autorités est toujours en discussion. Dans l’Union européenne, des discussions similaires sont menées pour forcer les sociétés à contourner leur chiffrement afin de décoder les échanges, le but étant d’aider les enquêteurs en cas de besoin ; une manipulation que ne serait possible sans l’introduction de backdoor là encore.

Source : arxiv.org

Et vous ?

Qu'en pensez-vous ?
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 17/09/2016 à 9:51
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant cher, ils ont gagné plusieurs mois.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 18/09/2016 à 10:25
Citation Envoyé par Coriolan Voir le message
Qu'en pensez-vous ?
Qu'en payant plus d'un million, ils payent aussi une expertise très rare.
Avatar de LapinGarou LapinGarou - Membre averti https://www.developpez.com
le 18/09/2016 à 13:37
C'est facile de se pointer comme une fleur "après la bataille" plusieurs semaine trop tard... c'était quand le FBI en avait besoin que ce monsieur aurait dû se faire connaitre...
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 19/09/2016 à 9:27
Vous êtes un peu à côté de la plaque, la question n'est pas de savoir si le mec arrive trop tard, ou si le FBI a bien fait de débourser une somme astronomique pour avoir les résultats plus vite.

Ce type est en train de vous montrer le FBI en flagrant délit de pipotage une fois de plus, et qu'ils auraient très bien pu le déverrouiller sans débourser plus d'un million, et que tout ça, n'était, comme beaucoup l'avait dit, qu'un mouvement politique.

L'important là-dedans, n'est pas de savoir en combien de temps le téléphone a été débloqué, la preuve, depuis les articles pour nous dire que le pauvre FBI a du débourser 1.3 million, que l'enquête a perdu du temps et donc, qu'il faut absolument des backdoors pour éviter que cela se reproduise, on avait plus entendu parler de cette affaire. Le téléphone a été débloqué, ok, donc ils ont trouvé quoi ? Ce qu'ils ont trouvé leur a permis de faire quoi ? On en sait strictement que dalle et tout le monde s'en fou.
Avatar de el_slapper el_slapper - Expert éminent sénior https://www.developpez.com
le 19/09/2016 à 9:54
Citation Envoyé par Zirak Voir le message
snip
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Avatar de Voïvode Voïvode - Membre émérite https://www.developpez.com
le 19/09/2016 à 10:42
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui. Sinon, on peut dire que les gens qui disaient au 19ème siècle qu'il fallait 6 mois de bateau pour aller en Australie pipotaient aussi : après tout, en A380, ça prend à peine 24 heures.....
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ? Qui te dit qu’ils ont même simplement réussi à vraiment le déverrouiller ? Ça communique dans tous les sens, puis plus rien…

C’est eux qui ont décidé d’aller sur le terrain de la communication contre Apple, qu’ils assument de passer pour des buses après.

D’une manière générale, l’argent virevolte dès qu’on parle de sécurité et de gouvernement. L’opacité et les copains ont tendance à gonfler la facture finale.
Avatar de Saverok Saverok - Expert éminent https://www.developpez.com
le 19/09/2016 à 10:51
Citation Envoyé par Voïvode Voir le message
Dire qu’on ne pouvait aller en Australie qu’en 6 mois était une information concrète et vérifiable. Ici, on s’en tient uniquement à ce que le FBI veut bien nous dire. Comme le dit Zirak, comment être sûr qu’ils ont tiré quelque chose de cet iPhone ?
Il y a le secret de l'instruction et ça ne rentre pas en ligne de compte.
Le plus drôle serait que justement, après avoir fait tout ce foin médiatique et dépenser 1,3 millions $ pour déverrouiller l'appareil, qu'il n'y ait rien d'interressant et d'exploitable dedans

Pour reprendre l'exemple du bateau.
C'est un peu comme dire que tu vas te taper 6 mois de bateaux pour exploiter une mine d'or dont tu as acheté la concession 1,3 millions $ et qu'une fois arrivée sur place, tu constates que le filon est épuisé
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 19/09/2016 à 11:01
Citation Envoyé par el_slapper Voir le message
Tant pis, je vais me faire remoinsser, mais la technique sort aujourd'hui.
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
Avatar de goomazio goomazio - Membre chevronné https://www.developpez.com
le 19/09/2016 à 11:58
Peut-être que ce qu'a fait un perdu (chercheur à l'unif...) tout seul en 4 mois, le FBI aurait aussi mis 4 mois à le faire. On a beau s'appeler le FBI, pour faire pousser des radis il faut attendre quelques mois.

Mais c'est sur que le FBI n'est pas du genre ouvert, comme Marcel qui se présente et parle de ses enfants aux premiers venus.
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 19/09/2016 à 13:51
Citation Envoyé par Zirak Voir le message
La technique sort aujourd'hui, par un gars tout seul, et c'est une technique que le FBI avait déclaré impossible à utiliser dans ce cas là (c'est donc qu'ils ont du essayer).

Donc non, ce n'est pas comme si on avait faire un bond scientifique de deux siècles ou découvert un nouveau procédé de folie pour y arriver, le mec a pris les outils existant, sa bi.. et son couteau, et il a fait seul, ce qu'un groupe gouvernemental avec plusieurs millions / milliards de budget et X milliers d'employés ne pouvait soit disant "pas faire" car cette "technique" ne "fonctionne pas".

On ne sait pas quand il a commencé exactement, et je ne me rappelle plus combien de temps ont duré ces petites histoires entre le FBI et Apple, mais grosso merdo, le FBI avec les moyens qu'ils possèdent, aurait très certainement pu débloquer le téléphone avec cette technique beaucoup plus tôt que cet ingénieur. Mais ça demandait du boulot, et c'est beaucoup plus simple d'avoir directement un backdoor qui fonctionne avec tous les téléphones du même modèle.
Ou donc on en revient à mon explication : le FBI n'a pas les compétences en interne, ou ne sait pas faire appel aux agences rivales qui les ont plus sûrement, et a jugé dans un premier temps beaucoup plus simple, durable et rentable politiquement de réclamer des backdoors par voie légale. Voyant l'échec de la manoeuvre malgré une opération médiatique massive de manipulation des foules, ils ont fait jouer le marché pour débloquer l'iphone et se sont peut-être fait enfler sur le tarif, peut-être pas. On ne sait pas.

Seconde hypothèse : s'ils avait trouvé quoi que ce soit de probant dans l'iphone, tu penses bien qu'on eu aurait amplement entendu parler.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 21/09/2016 à 17:55
Bonjour,

Cherche sur avait-il le droit de violer le contrat de licence propriétaire d'un peuple qu mon pêche de faire notamment de l'ingénieries inverse ?
En effet, dans le contrat de licence et les conditions générales d'Apple il est clairement mentionné que l'on ne peut pas avoir accès au code source de quelque façon que ce soit

Il y avait-t-il eu mandat du juge qui a autorisé à ouvrir le code source d'iOS ?

Avec ça nouveaux iPhone sont-ils vraiment sécurisé ?

Merci pour le renseignement et à bientôt.
Avatar de AlainFeler AlainFeler - Futur Membre du Club https://www.developpez.com
le 21/09/2016 à 20:49
Si le FBI avait tout bonnement fait un appel d'offre, comme n'importe quelle administration française, peut-être que ce brillant chercheur anglo-russe aurait pu l'emporter en tant que moins-disant... de beaucoup, quitte à ajouter 2 ou 3 zéros à l'addition !
Avatar de Darkerthandark Darkerthandark - Membre du Club https://www.developpez.com
le 22/09/2016 à 12:19
Pour moi le vrai sens de cette annonce est que Apple annonce qu'il y une sécurité certaine et que le FBI (ou autres) n'est jamais essayé avant de by-pass cette sécurité. C'est ridicule de procédé de cette façon il est claire qu'il y aura d'autres cas que cela soit sur un iphone, Imac, pc, ...
Faut pas attendre la dernière maj de l'iphone concerné était le 25 aout 2015 et la tuerie le 12 décembre 2015 ce principe de nand mirroring à toujours fonctionné sur les version antérieur ...il n'y avait pas un gars au FBI capable d'apprendre cette technique. Bon ok il faut modérer dans le sens ou si code dépassait les 6 caractères il fallait plus de 6 mois ... se qui est considérable ... Pour peu qu'il est mis 10 caractères c'est fini le FBI n'aurait toujours pas déverrouiller, se qui viens à me faire dire: pas d'annonce du FBI vis-à-vis de ceci ???
Si cela se trouve ils ont déjà appliquer cette méthode et non toujours pas trouvé le code de celui-ci.
Avatar de Claude40 Claude40 - Membre régulier https://www.developpez.com
le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
Avatar de paneah paneah - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 14:41
SLT.... le FBI,par le fait qu' il a réussi a contourner les mesures de sécurité et de confidentialité d un iPhone d Apple, poursuit aussi, vraisemblablement un but précis en ne révélant pas exactement les processus qui ont permis cette maneouvre a Apple ;mais surtout de faire en sorte que le gouvernement usa arrive a intégrer la loi sur le backdoors
Avatar de pascaldm pascaldm - Membre à l'essai https://www.developpez.com
le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 22/09/2016 à 17:52
En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
Avatar de nchal nchal - Membre expérimenté https://www.developpez.com
le 22/09/2016 à 18:03
En d'autres termes, "oui le FBI est capable de le faire car elle a un budget de 8 milliards de dollars, donc la technologie, donc la connaissance, donc la main-d'oeuvre"
Avatar de candide02 candide02 - Membre habitué https://www.developpez.com
le 25/09/2016 à 11:11
un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique
à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
JP
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 26/09/2016 à 11:24
Probablement pour découvrir que :

Citation Envoyé par pascaldm Voir le message
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
Je serais très curieux de voir le protocole expérimental suivi pour ça.
Avatar de tontonCD tontonCD - Membre du Club https://www.developpez.com
le 30/09/2016 à 10:57
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 30/09/2016 à 12:07
mais non il n'y a pas à avoir plein de puces, tu la réecrie
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:31
Citation Envoyé par tontonCD Voir le message
Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
Bonjour,

S'il est possible de cloner ces puce, soucis que cette possibilité soient utilisés à mauvais échiant. Aussi je me mets dans la communauté qui vote pour que cela ne soit pas possible même pour la justice parce que si pourrait ouvrir une brèche. ça me paraît dangereux.

Salutations
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 30/09/2016 à 13:41
Citation Envoyé par pascaldm Voir le message
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
Bonjour,

Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
Le FBI a-t-il obtenu une exception ?

Meilleures salutations
Avatar de Patrick Ruiz Patrick Ruiz - Chroniqueur Actualités https://www.developpez.com
le 08/05/2017 à 11:47
Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI,
révèle le sénateur Feinstein

L’an dernier, dans le cadre d’une édition de l'Aspen Security Forum de Londres, occasion a été donnée au directeur du FBI de s’exprimer à nouveau au sujet de l’attentat de San Bernardino. À la question de savoir combien le FBI avait déboursé à des hackers pour déchiffrer le contenu de l’iPhone retrouvé après l’attentat, il a répondu : « beaucoup plus que je ne gagnerai pour les 7 ans et 4 mois qu’il me reste à travailler ».

Cette affirmation a permis d’estimer à plus de 1,3 million de dollars la somme versée à des hackers pour déchiffrer le contenu de l’iPhone retrouvé lors de l’attentat. De récentes déclarations du sénateur démocrate Dianne Feinstein viennent suggérer que ce montant devrait être revu à la baisse. En effet, lors d’une audience publique (tenue il y a trois jours) de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain, elle a déclaré que « j’ai été tellement choquée lorsque j’ai reçu la nouvelle des évènements de San Bernardino. Vous avez fait des efforts dans le sens de déchiffrer le contenu de ce téléphone et le FBI a dû débourser la somme de 900 000 dollars ».

Le directeur du FBI n’a ni réfuté l’information ni même réagi à ce propos de la sénatrice. Seulement, comment expliquer l’écart important entre le montant estimé sur la base du salaire du directeur du FBI et celui révélé par la sénatrice. Le directeur du FBI aurait-il simplement exagéré lorsqu’il répondait à cette question lors de l'Aspen Security Forum de Londres en 2016 ? Il serait quand même important de rappeler que la sénatrice Diane Feinstein est à la tête de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain. Elle fait donc partie des personnes du gouvernement américain les mieux informées sur les opérations classées top secret. Cette position donne-t-elle plus de crédit à ses propos ?

Source : Video

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple

Le FBI ne va pas communiquer à Apple la faille dont il s'est servi, pour débloquer l'iPhone de l'auteur des attentats de San Bernardino
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 01/10/2017 à 19:52
Affaire San Bernardino : le FBI a le droit de garder secret le nom de l'outil,
qui a servi à contourner la sécurité de l'iPhone du terroriste

Durant l’affaire San Bernardino qui a opposé Apple au FBI l’année dernière, les forces de l’ordre ont annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple. »

La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie. »

Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées. » L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer. » « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public. »

Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance. » « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone. »

Pour atteindre cet objectif, Vice News, USA Today, et Associated Press ont entamé un processus judiciaire relatif à la liberté d'information pour que soit révélé le nom de l'outil, et donc du fournisseur, qui a servi au hacking mais également son prix.

Après plusieurs mois de batailles judiciaires, la Cour a donné raison au FBI, qui souhaitait ne pas donner des détails concernant l’outil de hack utilisé pour contourner la sécurité du iPhone de l’auteur de l’attentat.

Dans sa décision, la juge fédérale Tanya Chutkan a déclaré que désigner le vendeur et son coût équivaudrait à mettre une cible sur son dos et pourrait entraîner la perte ou le vol de l'outil qui a servi à faire le hack.

Le FBI a déclaré que les réseaux du fournisseur « ne sont pas aussi sophistiqués » que les siens, ce qui pourrait inciter à lancer des cyberattaques contre l'entreprise.

« Il est logique et plausible que le vendeur soit moins capable que le FBI de protéger ses informations exclusives face à une cyberattaque », a estimé le tribunal. « La conclusion du FBI selon laquelle la publication du nom du vendeur au public en général pourrait exposer les systèmes du fournisseur et, par conséquent, des informations cruciales sur la technologie à un risque d'incursion est raisonnable. »

Concernant la raison pour laquelle le tribunal a refusé que le prix d’achat du logiciel soit dévoilé, la juge a expliqué que « La publication du prix d'achat désignerait une valeur finie pour la technologie et aiderait les adversaires à déterminer si le FBI peut utiliser la technologie de façon générale pour accéder à leurs appareils chiffrés. »

Source : décision de justice
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 0:49
Bonjour,

Si le FBI garde cet outil secret, À mon avis c'est à condition qu'il ne l'utilise que pour accéder à des iPhone de terroristes qui de toute façon violent les contrats de licence de Apple lesquels stipule Que personne n'a le droit d'utiliser ses programmes par exemple pour fabriquer une bombe Et par déduction nuire à autrui . Donc de toute façon la meilleure sanction quatre terroristes pourrait avoir c'est con lui il ferme tous les comptes chez Apple iCloud par exemple et autres GAFAM. Je suis persuadé que tous les terroristes violent toutes les conditions générales donc ils n'ont pas le droit de conclure des contrats et tous les contrats devrait être résilié immédiatement

Donc maintenant que l'iPhone a été débloqué de force il devrait être enlevé par le FBI Et toutes les données qu'il contient devrait être effacé pour résilier le contrat conformément aux conditions générales

Donc si le FBI utilise son outil juste pour débloquer les iPhone des terroristes qu'ils de toute façon sont utilisés de manière non conforme c'est tant mieux par contre si quelqu'un découvrez cette outil ou cette faille là ce serait plus grave . Cependant, d'après les informaticiens de Émission de radio l'écho des gnu diffusé sur radio campus Lille Le dimanche à 19h une faille généralement exploiter par exemple par la NSA ou la CIA peut également être exploité par les pirates . Donc si des pirates découvrez la faille en question qui permet le déblocage de l'iPhone sans utiliser le code ça serait grave

Que pensez-vous ?

Meilleures salutations
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 02/10/2017 à 8:45
J'en pense qu'il y a ce que les organisations américaines disent, et il y a ce qu'elles font. Bien sûr qu'elles diront "mais nous on est gentils, on n'espionne que les méchants terroristes"; mais en vérité, personne n'est à l'abri...
Avatar de Aiekick Aiekick - Membre expérimenté https://www.developpez.com
le 02/10/2017 à 9:07
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Avatar de Grogro Grogro - Membre expert https://www.developpez.com
le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
Avatar de Conan Lord Conan Lord - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:01
On a demandé un traducteur ?

Il dit que comme le terroriste a violé les conditions d'utilisation d'Apple en transformant son téléphone en bombe, Apple peut débloquer le téléphone (oui, oui, celui-là même qui a explosé) sans problème puisque le contrat est rompu
Ça valait les efforts fournis, je suis contente, je n'ai pas perdu mon temps.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 11:08
Bonjour,

Ça soulève un autre problème qui a déjà été abordé sur le forum, la CIA et peut-être même la NSA qui espionne les ordinateurs en moyen de logiciels privé
À mon avis la licence voir la loi du copyright devrait être mis à jour autorisant explicitement l'ouverture du code source pour expertise par des universitaires Indépendants
Ensuite c'est instance de contrôle indépendante diras si oui ou non ce logiciel peut être utilisé ou pas . Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
ce biesage de résultat devrait être interdit que ce soit dans la science ou dans l'informatique en général
il faut surveiller les logiciels propriétaires et surtout les logiciels privés de la CIA ou la NSA
On ne peut pas laisser les choses comme ça les informaticiens de l'écho des gnou dont je vous ai déjà parlé, Dénonce Intel est AND qui aurait caché une puce qu'il fait ce qu'elle veut à l'insu du système d'exploitation . Intel management eingeiin And plateform security processor Sans parler du faite que d'après eux aussi les téléphones portables ont leurs modèles qui ont tous les droits à l'insu du système d'exploitation paraît-il ce n'est même pas le professeur qui a tous les droits . Les imprimantes compta elle aurait un système de traçage des documents avec des points jaunes chercher sur Internet votre imprimante ou trahi
Bref, je trouve qu'il est urgent de expertiser tous les logiciels qui sont sur le marché et pour faciliter cela il faut promouvoir le logiciel libre

Savez-vous si dde telles expertise ont lieu ?

Salutations
Avatar de Zirak Zirak - Nouveau Candidat au Club https://www.developpez.com
le 02/10/2017 à 11:14
Citation Envoyé par Battant Voir le message
Savez-vous si dde telles expertise ont lieu ?

Salutations
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Mais cette instance de contrôle indépendante ne doit surtout pas Être payé pour dire des résultats faut Il y a en effet fort à parier que dans le monde scientifique il y ait des résultat biaisé par des lobbys
Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Avatar de hotcryx hotcryx - Membre émérite https://www.developpez.com
le 02/10/2017 à 11:26
Citation Envoyé par Aiekick Voir le message
et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !
Sauver leur vie tu veux dire.
Ils n'en ont strictement rien à battre que l'on crêve.
Avatar de Battant Battant - Membre actif https://www.developpez.com
le 02/10/2017 à 14:57
Citation Envoyé par Zirak Voir le message
Salutations cher monsieur Obvious.

Non de telles expertises n'ont pas lieu puisque les codes incriminés sont propriétaires et donc non consultables (c'est un peu le principe du truc dirons-nous), sauf très rares exceptions.

Donc oui cela serait bien, mais non, cela n'arrivera probablement pas.

Et donc ce sont les politiciens, eux-mêmes sous la coupe des lobbys, qui doivent changer la loi pour rendre les codes propriétaires consultables par une instance qu'il sera interdit de corrompre (c'est déjà sensé être interdit hein...), afin que l'on puisse voir tout ce qui est fait dans notre dos ?

On n'est pas sorti du sable alors.
Bonjour,

Les lobbys, en tout cas en Suisse, sont invités par les parlementaires C'est pourquoi lors des élections il faut faire très attention qui on élit . On peut y avoir des conflits d'intérêts ou le parlementaire peux t'inviter à l'oublier on ne voudrait pas voir au Parlement

Donc où il faudrait faire un Parlement on enlève tous les lobbys et on peut voter pour la droite Le libéralisme du mois en Suisse Où il faudrait voter pour le parti pirate qui est aussi libérale mais de gauche libertaire . Ce parti connais bien les problèmes numériques et je pense qu'il pourrait très bien s'attaquer au problème de modifier la loi afin qu'on puisse savoir ce que nos ordinateurs font il y a qu'à voir le scandale V.V.

Site du parti pirate

Suisse

https://www.partipirate.ch/

France
https://partipirate.org/

Que pensez-vous

Salutations
Avatar de oudjira oudjira - Nouveau membre du Club https://www.developpez.com
le 07/10/2017 à 19:23
Si ça peut aider les gens moi je vois pas le problème
Offres d'emploi IT
Dév web Asp.Net
GP Conseil (cabinet RH) - Rhône Alpes - Lyon
CDD 12 mois - développeur C++ à l'IGN
IGN - Ile de France - Saint-Mandé (94160)
Consultant DevOps (H/F)
SMILE - Rhône Alpes - Lyon (69000)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil