Le FBI aurait payé plus de 7 fois le salaire annuel de son directeur pour débloquer l'iPhone de San Bernardino,
Soit plus de 1,3 million USD

Le , par Michael Guilloux

255PARTAGES

9  0 
Après quelques mois de bataille, le FBI a abandonné ses poursuites contre Apple dans la tuerie de San Bernardino où 14 personnes ont perdu la vie. Au milieu de ce conflit opposant le bureau fédéral au fabricant de smartphones haut de gamme, se trouvait l’iPhone 5C exécutant iOS 9 de l’un des deux auteurs de l’attaque. Le dispositif en possession du FBI implémente en effet un système de chiffrement offert par la dernière version de l’OS mobile d’Apple en plus d’une fonctionnalité de sécurité. Cette dernière aurait causé la suppression des données du téléphone, après des tentatives infructueuses du FBI d’y accéder.

Face à un risque de perdre des informations précieuses qui auraient pu faire avancer le FBI dans son enquête sur l’affaire de San Bernardino, le bureau fédéral a saisi le tribunal pour obtenir la collaboration de la firme de Cupertino. Le tribunal a donc sommé Apple d’apporter une assistance technique au FBI, ce que le fabricant d’iPhone a refusé. Face au refus d’Apple de collaborer, le FBI s’est payé les services d’une partie tierce pour débloquer l’iPhone du terroriste. Les dernières nouvelles provenant des sources du Washington Post ont révélé que le bureau fédéral aurait eu recours à des hackers professionnels chasseurs de primes pour accéder aux données de l’iPhone, en contrepartie d’une somme forfaitaire. Mais combien cela a-t-il coûté à la police fédérale américaine ?

Interrogé par un modérateur à l’Aspen Security Forum, une conférence sur la sécurité à Londres, sur la somme décaissée par le FBI, James B. Comey, le directeur de l’agence a fait savoir que cela a coûté beaucoup d’argent au FBI pour obtenir les failles zero-day qui ont été exploitées pour débloquer l’iPhone en sa possession. Pour nous donner une idée, il parle de beaucoup plus que tout ce qu’il va gagner le reste de sa carrière au poste de directeur du bureau fédéral des États-Unis. Si vous vous demandez combien alors, sa réponse était : « beaucoup ». Il continue ensuite pour dire : « À coup sûr, plus que ce que je vais gagner tout le temps qui me reste à ce poste, c'est-à-dire sept ans et quatre mois ». « Mais à mon avis, cela en valait la peine », a-t-il ajouté.

Comme le rapporte Reuters en se référant aux chiffres du FBI et de l’US Office of Management and Budget, le salaire annuel de monsieur James Comey s’élevait à 183 300 dollars US en janvier 2015. C’est-à-dire que si l’on fait fi des éventuels bonus et augmentations de salaire, sur le temps qui lui reste à passer à ce poste, James Comey pourra encore gagner au moins 1,3 million de dollars US.

Le FBI aurait-il donc payé plus de 1,3 million de dollars US pour débloquer l’iPhone en sa possession dans l’affaire de San Bernardino ? Si oui, cela suggère donc que le FBI a battu le record des primes jamais payées à des hackers, parmi celles qui ont été divulguées à ce jour. Le record était détenu par la firme US Zerodium qui dans le cadre de son programme Zerodium's million Dollar iOS 9 Bug Bounty avait payé un million de dollars US à une équipe de hackers pour la soumission d’une faille zero-day dans la dernière version du système d'exploitation mobile d'Apple.

Source : Reuters

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Le FBI aurait eu recours à des hackers professionnels pour débloquer l'iPhone du terroriste de l'attaque de San Bernardino

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/04/2016 à 14:21
Citation Envoyé par Chuck_Norris Voir le message
En effet si Apple exécute les demandes du FBI pour les déblocages individuels mais a refusé la backdoor généralisée comme il le prétend dans sa version des faits, pourquoi le FBI aurait eu besoin des services d'un hacker pour pénétrer un téléphone bien spécifique, via une faille qui concerne un modèle spécifique d'iPhone, le 5C (qui ne doit pas être l'un des plus répandus) et sous une version bien particulière d'iOS, et ça pour un coût exorbitant ?
La réponse est pourtant simple: Avant, Appel gardait un double des clés, et les fournissait au FBI sur simple "demande". Suite au tollé qui a suivi diverses révélations liées, Apple a modifié la fonctionnalité de cryptage des données d'iOS 9 pour qu'il soit entièrement côté client. Apple n'en a donc plus les clés, et il n'ont plus d'autre moyen pour satisfaire une demande du FBI que de saboter le système (ce qui fragiliserait la sécurité de tous les téléphones sous iOS 9), ce qu'ils ont refusé de faire.
8  0 
Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
8  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 22/04/2016 à 15:33
Citation Envoyé par Chuck_Norris Voir le message
Dans ce cas, pourquoi un hackeur peut faire quelque chose qui est certifié impossible par Apple si je te comprends bien ?
Ça a été dit dans l'article, ils ont utilisé une faille zero-day quelque part. Une faille que Apple ne connaissait évidemment pas, car s'il la connaissaient, ils l'auraient corrigée.
Apple a la possibilité de passer outre le risque d'effacement au bout de dix tentatives, personne n'osera affirmer le contraire. Ce qui veut dire qu'Apple a le pouvoir de rendre le brute force possible pour découvrir la clé de chiffrement, là où un brute-force sans l'aide d'Apple risque l'effacement total du périphérique si l'option correspondante est active.

Donc à ce titre Apple n'a pas de légitimité de refuser son aide, même si elle ne peut pas faire le brute-force elle-même.
Si un téléphone accepte un update sans être déverrouillé d'abord, c'est qu'il a des trous béants de sécurité. La fameuse faille zero-day consistait probablement à trouver un moyen de passer ça.
6  0 
Avatar de eric.c
Membre actif https://www.developpez.com
Le 25/04/2016 à 15:42
J'aimerais bien savoir ce qu'ils vont trouver dans cet I-phone. S'ils ont payé plus d'un million de $ pour lire x centaines de messages du type "Ce soir c'est moi qui prends le pain" je ne suis pas sûr que le pognon des contribuables soit bien dépensé
6  0 
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 29/04/2016 à 16:14
Citation Envoyé par obs-psr Voir le message

Le secret total est illegal (constitution ...) partout.
Lien de la constitution Française : https://www.legifrance.gouv.fr/affic...XT000006071194

Rien trouvé qui parle d'interdiction du secret. Les seules fois où apparait le mot, c'est par rapport à des votes qui eux sont secrets....
6  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 13/06/2016 à 12:22
Difficile à croire...
6  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
6  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
6  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
6  0 
Avatar de Claude40
Membre régulier https://www.developpez.com
Le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
6  0 
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web