iPhone (dé)verrouillé : la pression retombe, mais les questions restent

iPhone (dé)verrouillé : la pression retombe, mais les questions restent

Tout ça pour ça ? Non

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

14/04/2016 7 minutes
20

iPhone (dé)verrouillé : la pression retombe, mais les questions restent

Selon le Washington Post, le FBI aurait utilisé au moins une faille 0-day pour déverrouiller l’iPhone récupéré dans le cadre de l’enquête sur la fusillade de San Bernardino. Des hackers se seraient spontanément présentés à l’agence pour offrir leur aide contre rémunération.

L’histoire de cet iPhone 5c aura décidément fait couler bien de l’encre. Il a été retrouvé sur le corps de Syed Farook, après la fusillade dont il était l’auteur principal (avec sa femme) à San Bernardino le 2 décembre dernier. Le 4 décembre, cette attaque meurtrière (11 morts et 35 blessés) était revendiquée par Daech, faisant prendre à l’affaire une tournure terroriste.

Le FBI, en charge de l’enquête, a tenté pendant un temps de récupérer les données coincées dans l’iPhone. Peine perdue : chiffrées, elles ne pouvaient être extraites à moins de posséder le code de verrouillage à quatre chiffres. Ce dernier participe à la création de la clé de chiffrement, faisant dire à Apple, dont l’aide était réclamée, qu’il n’y avait aucune solution. Agacement du FBI, ordonnance par le tribunal de Riverside, opposition d’Apple et finalement débat national sur le chiffrement.

Il s’agissait bien entendu de ce que voulait le FBI, dont les pouvoirs d’investigation sont en partie entravés par le chiffrement. Ces données inaccessibles constituent d’autant plus des réserves précieuses d’informations ; c'est du moins ce qu'a estimé l'agence avant d'y avoir accès. Fin mars, retournement de situation : l’agence renonçait à forcer Apple à aider les enquêteurs, puisqu’une autre solution s’était présentée.

La danse des chapeaux gris

Cette solution alternative est un mystère. Beaucoup ont estimé qu’il s’agissait de Cellebrite, une société israélienne qui avait aidé le FBI à de nombreuses reprises les années précédentes. Certains médias le tenaient même pour acquis. Apple cherchait également à savoir ce qui avait été fait, et ce pour une raison simple : si les données ont pu être extraites, c’est qu’il existait mécaniquement au moins une faille de sécurité dont la firme n’était pas au courant. En d’autres termes, une faille 0-day, exploitable aussi bien par les enquêteurs que par les pirates qui mettraient la main dessus.

D’après le Washington Post, Cellebrite n’est pas impliquée dans cette trouvaille. Selon des sources qui ne sont évidemment pas révélées, des hackers se seraient spontanément présentés au FBI avec une procédure parfaitement fonctionnelle. Selon le journal, au moins une personne du groupe est un « gray hat » (chapeau gris), à savoir une personne vendant les failles trouvées au plus offrant, qui peut être un gouvernement ou une société de sécurité. On se rappelle d’ailleurs de la prime d’un million de dollars offerte par Zerodium en novembre dernier pour une faille iOS dont les détails n’ont jamais été communiqués à Apple.

Une faille de sécurité inconnue dans la nature

Seulement voilà, si le FBI est bien en possession d’une méthode fonctionnelle, il n’a aucune obligation de la révéler à l’entreprise dont le produit est touché. C’est ce que nous expliquions il y a deux jours : la Maison Blanche dispose d’un processus particulier pour mesurer le rapport risques/bénéfices pour chaque faille. Si le gouvernement (et donc le FBI) choisit de ne rien révéler, la société ne peut rien faire. Apple a d’ailleurs annoncé qu’elle ne cherchait plus à savoir.

Le problème central pour la firme est qu’au moins une faille de sécurité exploitable se balade dans la nature. Beaucoup s’attendent à ce que l’entreprise annonce en juin lors de la WWDC des mesures supplémentaires de sécurité pour ne plus se retrouver dans ce type d’affaire (ce qui reste à prouver). Elle était en tout cas dubitative devant les propos de James Comey, directeur du FBI, qui avait indiqué que la méthode ne fonctionnait que sur les iPhone 5c munis d’iOS 9 (et non 8 comme précédemment indiqué), qui ne représentent qu’une petite part du parc des smartphones d’Apple.

Un contenu apparemment sans valeur

En attendant, l’autre grande question est bien entendu le fameux contenu de cet iPhone. Si l’on en croit CBS News, qui cite là encore des sources secrètes, les données extraites n’auraient rien révélé de probant. De nombreux observateurs ont eu tôt fait d’indiquer que toute cette affaire n’aura finalement abouti qu’à un « tout ça pour ça ». Seulement, il était impossible de savoir que ces données n’avaient aucune valeur tant qu’elles n’avaient pas été extraites.

Le FBI ne s’est jamais lancé dans une guerre ouverte contre Apple en indiquant que ces informations étaient nécessairement cruciales. Dans le cadre d’une enquête terroriste, il était en effet naturel d’envisager qu’un smartphone puisse contenir des renseignements sur ce qui avait poussé Syed Farook et sa femme à commettre de tels actes. Malheureusement, si les informations obtenues par CBS sont exactes, elles confirmeraient ce qui était pressenti.

Il faut en effet se rappeler les tout premiers éléments de l’enquête. Le FBI avait indiqué très tôt qu’en dépit de la revendication de la fusillade par Daech, rien ne laissant supposer que l’attaque avait été commanditée. En fait, la revendication elle-même avait tous les airs d’une « récupération » par Daech. On savait cependant que Farook était en contact avec le groupe terroriste, ce qui laissait espérer d’éventuels échanges avec des contacts, qui auraient alors pu mettre les enquêteurs sur des pistes.

Une affaire qui ne peut pas être un cas isolé

Mais derrière cette affaire, qui se termine sur un étrange statu quo, se dessine en filigrane le grand débat de la place du chiffrement dans l’informatique grand public. La question de savoir où placer précisément le curseur entre sécurité et respect de la vie n’a actuellement aucune réponse claire. Certaines, notamment à la NSA, reconnaissent que le chiffrement est une arme puissante pour la sécurité de tous, mais il ralentit, voire bloque certaines enquêtes.

Si le FBI est monté au créneau armé d’une ordonnance fondée sur une loi assez généraliste (All Writs Act), c’est probablement parce qu’il espérait donner un grand coup de pied dans la fourmilière. Rappelons que la loi CALEA II, qui devait donner aux forces américaines de l’ordre le pouvoir de réclamer des aides précises des entreprises de l’information, avait été écartée au Congrès. Apple accusait d’ailleurs le FBI d’essayer d’obtenir par les tribunaux ce que le peuple américain, via ses représentants, lui avait expressément refusé. Un juge de New York avait d’ailleurs donné raison à la société dans une autre affaire impliquant un iPhone.

Car le problème de fond reste entier. Si cet affrontement avec la Silicon Valley (qui avait fait bloc derrière Apple) peut être considéré désormais comme clos, il ressurgira à la première occasion venue dans une autre enquête. Les arguments mis en jeu seront exactement les mêmes. Barack Obama avait appelé de ses vœux une solution technique rapide qui empêcherait les politiques de prendre des décisions trop radicales. Mais tant que l’appareil législatif n’aura pas statué précisément sur ce qui peut être fait ou non, le risque de voir réapparaître d’autres affaires du même acabit est total.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La danse des chapeaux gris

Une faille de sécurité inconnue dans la nature

Un contenu apparemment sans valeur

Une affaire qui ne peut pas être un cas isolé

Fermer

Commentaires (20)


La faille O-Day est peut-être fonctionnelle sur d’autres modèles d’iPhone donc.


@Vincent



Pourquoi toujours utiliser le terme de “hackers” qui est faux ?


Parce qe ca tenait sans doute hacker pour le fbi d’entrer dans cet iphone :)




Seulement, il était impossible de savoir que ces données n’avaient aucune valeur tant qu’elles n’avaient pas été extraites.

C’était connu depuis le début que ce tél était “propre” et sans info utilisable pour l’enquête (le vrai tél à fouiller étant détruit depuis longtemps)… C’était juste une tentative du FBI pour faire pression et obtenir l’aide automatique d’Apple pour les autres affaires, rien de plus.









Ricard a écrit :



La faille O-Day est peut-être fonctionnelle sur d’autres modèles d’iPhone donc.



0-day (ou zero-day) <img data-src=" />



C’est la compréhension du terme hacker qui est fausse.

Merci les médias.


Je le lis tout le temps et ça fini par me saouler car un hacker ce n’est pas ce que les médias en font.








Mr.Nox a écrit :



Je le lis tout le temps et ça fini par me saouler car un hacker ce n’est pas ce que les médias en font.





NXI est un média hein..



&nbsp;ensuite, pour ma part l’article est un non lieu car les questions restent : le rôle d’un journaliste est d’apporter des réponses aux questions, pas d’en reposer.

l’étonnement de voir pcinpact reprendre le flambeau du parisien et autres 20minutes et consorts..



Je ne suis pas tout à fait d’accord, un journaliste peut tout aussi bien faire un article pour soulever des questions suite à l’analyse d’un problème, d’une situation ou autre et amener le lectorat à réfléchir. Tout ce qui précède n’a en aucun cas pour but de défendre l’article et l’auteur de l’article de NXI <img data-src=" />


Un média est la pour informer convenablement, sinon j’irai sur PurePeople et BuzzFeed.



Surtout un média spécialisé dans l’informatique qui fait la même faute que 20minutes…



On nous parle souvent ici d’information spécialisée de qualité, quand je lis ça alors que c’est pas la première fois que c’est relevé, c’est qu’il y a un souci, non ?


“La presse est une bouche forcée d’être toujours ouverte et de parler toujours. De là vient qu’elle dit mille fois plus qu’elle n’a à dire.”


Merci de m’avoir expliqué pourquoi cet article parait 2 jours après le précédent sur le même sujet, en apportant un petit peu plus d’informations, mais pas vraiment beaucoup.

En tout cas pas suffisamment pour faire un article de 6012 signes.


Bien sûr que si.

C’est le rôle de NXI d’être curieux.

Sans ça, pas d’information.


Bilan de la journée:




  • il y a une faille 0-day dans un appareil grand public.

  • des hackers inconnus connaissent cette faille et la gardent pour eux.

  • les autorités US connaissent cette faille et la gardent pour eux.



    Bref, une journée comme les autres.








Mr.Nox a écrit :



@Vincent



Pourquoi toujours utiliser le terme de “hackers” qui est faux ?





Parce que crackers ça fait trop biscuit.



Quoi qu’il en soit, il y a donc des failles 0-day sur iPhone.

Il faut donc absolument arrêter d’utiliser cette marque.









Exception a écrit :



Parce que crackers ça fait trop biscuit.



Quoi qu’il en soit, il y a donc des failles 0-day sur iPhone.

Il faut donc absolument arrêter d’utiliser cette marque.





&nbsp;Joli troll ;)







trekker92 a écrit :



NXI est un média hein..



&nbsp;ensuite, pour ma part l’article est un non lieu car les questions restent : le rôle d’un journaliste est d’apporter des réponses aux questions, pas d’en reposer.

l’étonnement de voir pcinpact reprendre le flambeau du parisien et autres 20minutes et consorts..





&nbsp;Il est clair que l’article n’apporte pas grand chose. Mais d’une part,

comparer NXI à 20min, c’est du troll de compet’. D’autre part tout le

monde ne lit pas tout et encore moins sur différents médias et du coup un article qui fait le point tout en intégrant les dernières infos me semble la bienvenue.



Dommage que nextinpact aussi passe à côté de tout un pan de cette histoire et soit porte-parole du FBI et donc du discours anti-chiffrement, rappelez vous ce message que snowden à adressé aux journalistes:

&nbsphttps://twitter.com/snowden/status/700823383961792512








balifred_alias fred a écrit :



Parce qe ca tenait sans doute hacker pour le fbi d’entrer dans cet iphone :)





joli <img data-src=" />







Exception a écrit :



Parce que crackers ça fait trop biscuit.



Quoi qu’il en soit, il y a donc des failles 0-day sur iPhone.

Il faut donc absolument arrêter d’utiliser cette marque.





Nokia 3310 FTW… (et encore, je suis quasi sûr que sur les anciens téléphones, il y avait aussi moyen d’accéder à la mémoire sans avoir le code PIN)



Bon bah la “victoire” de Apple dont nous parlaient les fanboys (speciale dédicace) semble bel et bien être de plus en plus un gros camouflet.


Si tu utilises du ruban adhésif pour réparer un truc, tu hack le truc en question. Hacker veut simplement dire bidouilleur.


Un hack en informatique a un sens bien précis, tout comme “crack”.