Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le FBI ne va pas communiquer à Apple la faille dont il s'est servi
Pour débloquer l'iPhone de l'auteur des attentats de San Bernardino

Le , par Stéphane le calme

65PARTAGES

9  0 
En février dernier, un bras de fer opposant Apple au FBI a été amorcé. L’objet du litige ? Un iPhone dont s‘est servi l’auteur des attentats de San Bernardino : le FBI voulait obtenir un moyen de contourner la sécurité autour du dispositif qui était verrouillé afin de ne pas perdre les données lors d’une manipulation, Apple de son côté refusait, estimant qu’il lui était demandé de fournir une porte dérobée. Malgré l’injonction d’un tribunal, Apple a refusé de se soumettre à cette exigence.

Cette affaire a été portée à des tribunaux de plus grandes instances. Pendant que les actions légales avaient lieu d’un côté, le FBI avait laissé comprendre qu’il serait bien intéressé si une tierce partie pouvait lui prêter ses compétences pour résoudre cette affaire.

Avant le début de la confrontation orale, sa demande semblait avoir un retour positif puisqu’il a demandé une suspension de l’audience ainsi que de l’injonction pesant sur Apple, le temps qu’il puisse vérifier la méthode qui lui était proposée et l’appliquer à l’iPhone en question.

Tous les tests ayant été concluants, le gouvernement a officiellement décidé d’abandonner l’affaire qui l’opposait à Apple. Ce dernier a déclaré que « Depuis le début, nous nous sommes opposés à la demande du FBI qui a attendu d’Apple la conception d’une porte dérobée dans l’iPhone parce que nous croyons que cela est mal et va créer un dangereux précédent. Suite à ce refus de coopérer, rien de cela ne s’est produit. Cette affaire n’aurait jamais dû avoir lieu.

Nous continuerons d’aider les forces de l’ordre durant leurs enquêtes, comme nous l’avons fait jusqu’ici, et nous continuerons d’améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées.

Apple est persuadé que les citoyens aux États-Unis et de par le monde méritent de voir leurs données protégées : ils ont droit à la sécurité, mais également à une vie privée. Sacrifier l’un de ces éléments se traduirait par exposer des gens, voire des pays, à de plus grands risques.

Ce cas a soulevé des problèmes qui nécessitent un dialogue national sur nos libertés civiles, ainsi que sur la sécurité collective et la vie privée. Apple demeure prêt à participer à ce débat ».

Mais comment les forces de l’ordre s’y sont-elles prises ? L’Electronic Frontier Foundation a estimé que « si le FBI a utilisé une vulnérabilité iOS pour se rendre dans l’iPhone pour le cas de San Bernardino, le VEP (Vulnerabilities Equities Process, la politique officielle du gouvernement américain pour déterminer quand divulguer une vulnérabilité de sécurité) doit être appliqué. Ce qui signifie que les pronostics seront en faveur d’Apple qui aura alors une forte chance d’avoir des informations sur la vulnérabilité. Ce qui permettra à Apple de colmater la faille et de protéger la sécurité de tous ses utilisateurs ».

Pourtant, d’après une information du quotidien Reuters, si le FBI a donné à Apple des informations le 14 avril dernier sur des failles sur iOS et Mac OS X, Apple n’en est pas plus avancé que ça. En effet, le FBI a laissé entendre à la Maison-Blanche qu’il n’a pas de propriété légale sur l’information nécessaire et les techniques qui ont été utilisées pour passer outre la sécurité de l’iPhone, alors cette vulnérabilité ne saurait passer par l’examen du VEP.

Le lendemain, le FBI communiquait à Apple une vulnérabilité qui touche iOS et Mac OS X. Malgré cette initiative, cela n’a pas changé la perception d’Apple sur le programme VEP du gouvernement qui s’avère moins efficace qu’il n’y paraît, a avancé un cadre dirigeant d’Apple sous couvert d’anonymat. Il a expliqué que la faille en question a été corrigée il y a déjà neuf mois avec la sortie d’iOS 9 et de Mac OS El Capitan.

Source : Reuters

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de pascaldm
Membre habitué https://www.developpez.com
Le 22/09/2016 à 17:46
Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
- obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
- Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

La video de démo par Sergei sur Youtube:
8  0 
Avatar de AoCannaille
Membre émérite https://www.developpez.com
Le 29/04/2016 à 16:14
Citation Envoyé par obs-psr Voir le message

Le secret total est illegal (constitution ...) partout.
Lien de la constitution Française : https://www.legifrance.gouv.fr/affic...XT000006071194

Rien trouvé qui parle d'interdiction du secret. Les seules fois où apparait le mot, c'est par rapport à des votes qui eux sont secrets....
6  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 13/06/2016 à 12:22
Difficile à croire...
6  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 13/06/2016 à 18:32
je crois bien plus à la guéguerre entre services.
Un truc du genre : la NSA ne veut pas transmettre ses secrets au FBI car elle n'a aucune confiance en eux et veut éviter les fuites.
6  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 17/06/2016 à 10:26
Citation Envoyé par eomer212 Voir le message
un iphone, c'est un dispositif physique, donc, le casser, le tromper, le ralentir avec de l'azote liquide, lui faire croire tout ce qu'on veut, c'est l'enfance de l'art pour un bon electronicien
Et en quoi cela t'aide-t-il à appliquer un algorithme de décryptage sans la clé?
6  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 19/09/2016 à 11:40
Pourquoi débattre sur de la politique ? Ouvrez les yeux et posez vous des questions très simple : si le FBI n'arrive pas à cracker des iPhones, pourquoi irait-il le gueuler sur les toits ? Leur magouille permet de faire mousser Apple (belle pub d'une boite américaine par une agence américaine) et permet au FBI de faire pression sur le Congrès.
C'est tout.. Ça va pas plus loin...

Non parce que sinon, si un mec tout seul qui connait même pas le Nand mirroiring, arrive à faire en 4 mois ce que le FBI a payé 1M$, il est impossible que les US soit la première puissance mondiale
6  0 
Avatar de Claude40
Membre régulier https://www.developpez.com
Le 22/09/2016 à 12:50
"il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !
6  0 
Avatar de Grogro
Membre extrêmement actif https://www.developpez.com
Le 02/10/2017 à 9:53
Citation Envoyé par Battant Voir le message
Que pensez-vous ?
Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

Kamoulox !
6  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 28/04/2016 à 9:46
Non mais vous vous rendez compte à quel niveau de délire on en arrive ? Le FBI facilite le piratage des équipements informatiques des citoyens en refusant de divulguer des failles, désormais ! Pas la NSA, le FBI, c'est à dire une police !
5  0 
Avatar de 4sStylZ
Membre éclairé https://www.developpez.com
Le 28/04/2016 à 11:57
Citation Envoyé par Zirak Voir le message

Quel intérêt
d'aller jusqu'en justice, et de faire tout ce blabla dans les journaux, si c'est certains qu'ils les ont aidés ?

Si ils sont dans l'obligation d'aider, le FBI faisait sa demande, Apple s'exécutaient, cela n'allait pas en justice, pas un mot dans les journaux, et la réputation commerciale d'Apple ne craignait strictement rien, vu que le public n'aurait été au courant de rien...
Tu te rend compte de l’impact médiatique d’un tel discours pour Apple?
Apple refuse de rendre les armes fasse à l’état pour protéger les utilisateurs finaux.
On peut pas réver mieux comme campagne de pub, et elle ne doit pas couter chère vu que la presse relaie l’info à tour de bras.
5  0