iPhone verrouillé : le FBI pourrait accéder aux données sans l'aide d'Apple

iPhone verrouillé : le FBI pourrait accéder aux données sans l’aide d’Apple

Couet ?

Avatar de l'auteur
Vincent Hermann

Publié dans

Droit

22/03/2016 7 minutes
55

iPhone verrouillé : le FBI pourrait accéder aux données sans l'aide d'Apple

Le département américain de la Justice indique désormais qu’il pourrait ne plus avoir besoin d’Apple pour déverrouiller l’iPhone en possession du FBI depuis décembre. La méthode, fournie par un tiers, doit d’abord être testée.

En décembre dernier, la fusillade de San Bernardino faisait 14 morts et 21 blessés. L’auteur principal de la tragédie, Syed Farook, possédait un iPhone 5c sous iOS 8, retrouvé par les forces de l’ordre. L’attentat ayant été rapidement revendiqué par Daech, le FBI cherche à extraire des données du smartphone en vue d’obtenir des informations sur la manière dont l’attaque a été organisée.

Un iPhone et des données chiffrées

Problème, ces données sont chiffrées. Le FBI ne peut les récupérer, Apple ne possédant pas la clé. Depuis iOS 8, la création de cette dernière s’appuie en effet partiellement sur le code de verrouillage défini par l’utilisateur lors du paramétrage de son appareil. Le FBI réclame à Apple un outil qui lui permettrait de tenter autant de codes que nécessaires, pour ne pas risquer le blocage au bout des dix tentatives.

Apple refuse, craignant l’établissement d’un précédent qu’elle estime dangereux. L’entreprise s’est opposée à l’ordonnance du tribunal de Riverside lui imposant d’aider le FBI. La bataille fait rage depuis, à grands renforts de communication, d’auditions devant le Sénat, de conférences de presse et de documents remis au juge. Si la demande du FBI peut sembler légitime, l’agence ne dispose pas réellement des outils législatifs nécessaires pour imposer ses besoins. Elle s’appuie sur un texte généraliste (All Writs Act), dont Apple estime qu’il est ici hors-sujet.

Le FBI doit tester une méthode tierce

Le ton n’a fait que monter au fur et à mesure des semaines. Le torchon brûle désormais entre Apple et le FBI, les attaques acides fusant désormais par représentants interposés. La situation illustre finalement l’absence d’une législation adéquate, chaque camp ne faisant surtout que souligner les dangers d’une victoire de l’autre. Le président Obama a lui-même fini par donner son opinion, enjoignant les entreprises américaines, soutenant massivement Apple, à aider les forces de l’ordre avant que les politiques ne s’emparent du problème.

Mais il se pourrait finalement qu’une détente soit possible. Dans un document remis au tribunal de Riverside, le département de la Justice a indiqué que l’aide d’Apple ne serait peut-être pas nécessaire : un tiers, qui n’a pas été nommé, a fait la démonstration au FBI d’une méthode fonctionnelle pour récupérer des données chiffrées dans un iPhone.

La technique aurait évidemment besoin d’être appliquée à l’iPhone 5c, qui résiste depuis plusieurs mois. Selon le New York Times, qui rapporte l’information, le département de la Justice prévoit d’indiquer au plus tard le 5 avril si la récupération des données a fonctionné. Hier soir, la juge Sheri N. Pym, en charge de l’affaire, a autorisé le FBI à repousser une audition pour tenir compte de ce nouvel élément.

Le soudain virage à 180°

Si la méthode devait être confirmée comme fonctionnelle, il s’agirait évidemment d’un grand tournant dans le choc entre Apple et les forces de l’ordre. Cependant, difficile de ne pas y voir une certaine ironie. Le FBI a en effet insisté à de nombreuses reprises depuis le début de l’affrontement : l’aide d’Apple est indispensable et les données ne peuvent pas être récupérées sans son concours. On rappellera d’ailleurs qu’Edward Snowden avait rapidement douté de cette affirmation.

Si son aide ne devait plus être réclamée, l’entreprise devrait-elle pour autant rappeler son armada d’avocats ? Pas si sûr. L’arrivée d’une méthode tierce de récupération des données chiffrées pourrait effectivement calmer le jeu entre la Silicon Valley et le gouvernement américain, qui se regardent désormais en chiens de faïence sur la question du chiffrement. Cela étant, puisque le paysage législatif n’est toujours pas adapté, le combat ne serait sans doute que reporté à plus tard.

Quelle technique pour récupérer les données chiffrées ?

On peut envisager plusieurs explications sur la source de l’aide reçue miraculeusement par le FBI. Par exemple, Apple pourrait avoir renseigné sous le sceau du secret les enquêteurs en leur livrant une méthode potentiellement fonctionnelle. Un chercheur extérieur pourrait avoir contacté l’agence pour en tirer quelque bénéfice. On peut également envisager une participation de la NSA et de ses multiples outils dédiés au décryptage.

Cependant, comme l’indique le Los Angeles Times, un technicien de l’ACLU (American Civil Liberties Union) a indiqué il y a deux semaines au FBI une méthode qui serait bel et bien fonctionnelle. Selon Daniel Kahn Gillmor, il suffirait en effet de copier la zone mémoire contenant le compteur de tentatives sur l’écran verrouillé. Les enquêteurs n’auraient alors qu’à restaurer cet état pour recommencer à entrer des codes.

Alex Abdo, l’un des avocats de l’association, estime que cette méthode pourrait être celle actuellement testée par le FBI. Ce qui souligne une bizarrerie : « Soit le FBI ne comprend pas assez bien la technologie, soit il n’a pas dit l’entière vérité plus tôt, quand il indiquait que seul Apple pouvait entrer dans le téléphone ». Il ajoute : « Les possibilités sont aussi déconcertantes l’une que l’autre ».

Le cœur du problème est toujours le même

La situation est dans tous les cas ambivalente. D’un côté, si le FBI obtient véritablement une méthode permettant de tenter autant de codes que nécessaires, il pourra sortir de son impasse et faire avancer son enquête. D’autant que la technique serait alors réutilisable dans les autres affaires du même acabit. Plus de 200 d’entre elles sont en suspens dans le seul état de New York, à cause des données chiffrées.

D’un autre côté, le FBI obtient actuellement au moins une partie de ce qu’il tente de mettre en place depuis des années : un vrai débat sur le chiffrement. Car c’est bien le sujet central de l’affrontement : le chiffrement et son cadre législatif dans les enquêtes. Il s’agit de l’inévitable question du curseur que personne ne sait où placer avec précision entre sécurité commune et respect de la vie privée. Affaiblir le chiffrement reviendrait à laisser passer les pirates, tandis que le renforcer pourrait menacer la capacité des forces de l’ordre à avancer dans les enquêtes.

Or, le FBI est conscient de cette opposition depuis plusieurs années. En 2015, l’agence était très largement favorable au projet de loi CALEA II, qui aurait accordé aux forces de l’ordre le type de pouvoir qu’elles cherchent actuellement : réclamer toute aide nécessaire dans le secteur des communications, des services de sécurité et de stockage. Mais le texte n’a pas passé l’étape du Congrès américain, qui l’a rejeté.

Actuellement, ce point est au cœur de la défense d’Apple. Un juge de New York a d’ailleurs donné raison à l’entreprise dans une affaire similaire : le FBI cherche à obtenir par les tribunaux ce que le Congrès lui a expressément refusé. Une ambition dont l’agence s’est défendue, arguant que l’All Writs Act était suffisant. Et si la méthode tierce indiquée par le FBI fonctionne, le débat pourrait bien être une fois encore repoussé.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un iPhone et des données chiffrées

Le FBI doit tester une méthode tierce

Le soudain virage à 180°

Quelle technique pour récupérer les données chiffrées ?

Le cœur du problème est toujours le même

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (55)


Fallait pas le dire…

Leur communication est vraiment mauvaise.


Sans blague ? Le FBI a des ingé capable de faire du reverse ou de bidouiller de l’ASM ou que sais-je tant que c’est possible en informatique ?



Nooooon, on s’en doutait pas du tout


On nous aurait menti ?

<img data-src=" />








gjdass a écrit :



Sans blague ? Le FBI a des ingé capable de faire du reverse ou de bidouiller de l’ASM ou que sais-je tant que c’est possible en informatique ?





Non, un tier par contre oui (lire la news tout ça).



Le tiers ce ne serait pas l’univ Carneggie Mellon, des fois ? <img data-src=" />


Franchement wallah je tombe des nus je n’aurais jamais pensé que c’était possible !!!!!


Je prépare le Pop Corn pour l’annonce par le FBI que finalement, l’iPhone ne contenait que des photos de chats.

:popcorn:



D’autant plus que les terroristes sont plus adepte des “téléphones jetables” que du chiffrement (c’était le cas pour les attentats du 13 Novembre).


Alors plutôt qu’être un idiot condescendant (je fais référence à ta remarque sur le fait que je n’ai apparemment pas lu la news), tu pourrais réfléchir par toi-même et te poser la question suivante : qui est ce soit-disant tiers ? Tu ne crois pas que le FBI (et plus généralement les agences gouvernementales) a de super experts en sécu capables justement de trouver ce genre de solution (aller toucher à la RAM de l’appareil par exemple, ce qui n’est pas une révolution dans le monde de l’informatique non plus) ?




Tu crois peut être naïvement ce qu'on te raconte :). Libre à toi remarque.. Mais par contre évite les remarques désobligeantes pour les autres, c'est très désagréable quand un inconnu nous dit ce qu'on a fait ou pas.

et comme de bien entendu, cette méthode ne pourra JAMAIS tomber entre de mauvaises mains… <img data-src=" />


en l’occurrence, il reste factuel là ou tu te perds en conjectures…



donc libre à toi de penser ce que tu veux mais si tu veux rester crédible, base-toi sur des faits et pas sur ton imagination.








Charly32 a écrit :



Je prépare le Pop Corn pour l’annonce par le FBI que finalement, l’iPhone ne contenait que des photos de chats.&nbsp;





Je propose d’interdire les photos de chat, cela devrait même être inscrit dans la constitution (il faut la remodifier !). Voire même blocage administratif des sites qui ont des photos de chat car c’est clairement de l’incitation au terrorisme. Sans les photos de chats, il n’y aurait pas eu de 13 Novembre !









Minikea a écrit :



et comme de bien entendu, cette méthode ne pourra JAMAIS tomber entre de mauvaises mains… <img data-src=" />





c’est peu être de mauvaises mains qui ont fournis la méthode

ou Appel directement mais comme assez complexe no prob no risque



Si y’a besoin d’une intervention mnauelle et mise emn place de moyens couteux …



Dans tous les cas, y’a moyen (couteux et destructif)&nbsp;de copier une memoire.

Enusite le cassage de la securité, c’est ‘juste’ une question de temps.

&nbsp;&nbsp;


Et alors ? Le système inviolable n’existe pas, dans ce cas, si quelqu’un fais péter une sécurité c’est que c’est possible et que c’est potentiellement reproductible….


Le tiers est par dénomination extérieur, donc pas chez le FBI, il y a déjà plusieurs théories sur qui cela pourrait être (voir l’article du LA Times, aucun n’est au FBI).



Sinon désolé de t’avoir froissé mais 90% des commentaires fait dans les 5 minutes qui suivent une publication de news sont fait sans la lire donc je t’ai gentiment mis dedans ouais, ça va hein, y’a plus grave dans la vie.



Et, oui :







Minikea a écrit :



en l’occurrence, il reste factuel là ou tu te perds en conjectures…




C’est la fin de la pièce de theatre ??


il n’y a même pas moyen de faire une copie physique du contenu du telephone et le reloader sur un autre device ?



Ensuite facile de tenter le PIN pour voir si vraiment l’option de suppression des données est active ou non ?



Oh pardon. Que de mots compliqués utilisés pour expliquer en fait que le principe d’une information officielle (que relate NextInpact en l’occurence) est que nous la gobions sans même réfléchir. Si c’est être factuel, je me couche !



Je parle de débat. Soltek se permet une remarque (désobligeante) qui ne fait pas avancer le débat dans un premier temps et qui en plus nous dit que lire une news, c’est la gober sans en penser plus derrière.

Mon message à moi il dit : ok il y a des “faits”, très bien, maintenant on va réfléchir deux minutes.



Des mecs sont capable de casser le chiffrement d’un TouchID (de le bypasser du moins). Des mecs sont capable de jail-breaker une version d’iOS avant même sa sortie officielle (pendant le preview quoi). D’autre (NSA par exemple, mais pas seulement) sont capable de mettre sur écoute le monde entier (sans qu’il le sache apparemment). Ça c’est des faits (puisque vous semblez aimer les faits). Le FBI change d’avis toutes les semaines. Un coup ils peuvent, un coup ils peuvent pas.



Et donc on est sensé selon toi et Soltek lire une news sans réfléchir ensuite deux minutes aux fameux “faits” que le FBI nous communique ? Ou alors se prendre des commentaires &nbsp;très constructifs du genre “t’as pas lu la news” ou “tu te perds en conjectures” si on ose aller juste un poil plus loin ? Pardon mais vous devriez débattre sur le fond ou comme moi vous souvenir de faits, plutôt que de commenter un commentaire sur la forme. Les faits ils sont là (je viens d’en donner quelques uns), ils sont nombreux. La seule conjecture que je fait (et franchement je prends pas de grands risques), c’est de dire que le FBI est tout à fait capable de faire ce qu’ils veulent d’un iPhone si on regarde ce qu’un mec dans une cave peut en faire déjà dans le “civile”.



Puis dans un monde où la conjecture serait interdite, on avancerait pas beaucoup (justice/enquêteurs/scientifiques) … ;)


Si c’est la méthode du tweet de Snowden, elle permet surtout de passer outre la limitation du nombre d’essais. Après, il faut brute-forcer à la main.


Si le FBI fait ça, ils sont cuits dans leur FUD… Ils vont se prendre un retour de flamme de dingue et ils pourront plus jamais demander les clés a un constructeur ou un editeur… qui vont tous se mettre a chiffrer comme des porcs.



Bref, c’est un bel aveu d’echec en fait…


C’est idiot de dire “on pourrait le faire” avant de le faire. Soit ils ne peuvent pas, soit ils le peuvent et annoncent quand c’est fait.

Là s’ils échouent, ils vont dire quoi, “finalement on n’a pas réussi” ?



De plus cela signifie qu’on peut donc accéder aux données d’un iPhone par une technique détournée, et cela d’une manière automatisée (sans avoir la clé) ? Qu’en dit Apple ?


Ils ont accepté l’offre de John McAfee ?








boglob a écrit :



il n’y a même pas moyen de faire une copie physique du contenu du telephone et le reloader sur un autre device ?



Ensuite facile de tenter le PIN pour voir si vraiment l’option de suppression des données est active ou non ?







C’est pas dit que ca marche… Le code et la clé privée sont stockés dans une mémoire spécifique qui n’est pas accessible et il est presque certain que le matos est authentifié. Autrement dit, si même si tu arrives à basculer le tout sur un autre matos, ça devrait coincer quand même.

Et quand bien même le FBI y arrive cette fois-ci, la prochaine génération aura mis en place tout ce qu’il faut pour combler les failles matérielles…









Robota a écrit :



Ils ont accepté l’offre de John McAfee ?







Tu parles du blaireau avec une grande gueule… le mec ne sait rien de la sécurité d’un iPhone et il ramene se poire. Il a avoué un peu plus tard que, en fait, il pourrait rien faire…



Il a mangé sa chaussure, du coup ?


La technique est tellement évidente qu’il y a même des vidéos sur internet qui explique comment faire : Il suffit de dessouder la Flash, de souder à la place une socket, de faire un dump de la flash et de restaurer ce dump après 9 tentatives… Après oui cette méthode prend un peu de temps, mais c’est sûre de fonctionner.



Une autre méthode existe (uniquement fonctionnelle avec certaines versions de iOS) c’est de couper l’alimentation quelques ms après avoir détecter que le PIN était invalide (le compteur de 10 essais n’a pas le temps d’être écrit sur la flash) : cette solution peut être 100% automatisée, il faut juste moins de 6 jours…



La solution proposée est peut être plus simple… mais tant que l’on a le hardware d’accessible est que rien n’a été prévu pour éviter de dessouder un composant, il est toujours possible de trouver une solution, cela prend juste plus ou moins de temps.



Avec un PIN de 6 chiffres ces méthodes ne sont pas vraiment réalistes, sauf avoir beaucoup de chance


Pourtant il le tenait bien le running gag.

&nbsp;

Le FBI faisait semblant de ne pas pouvoir accéder aux iphones.

Apple vendait plus d’iphones en surfant sur la sécurité.

Les “méchants” s’équipaient en iphone.

Le FBI mettait la main sur plus d’iphones (p/r ensemble des smartphones) auxquels il pouvait accéder.&nbsp;&nbsp;&nbsp;


Un employé d’Apple qui n’a pas eu son augmentation cette année? <img data-src=" />








gjdass a écrit :



Des mecs sont capable de casser le chiffrement d’un TouchID (de le bypasser du moins). Des mecs sont capable de jail-breaker une version d’iOS avant même sa sortie officielle (pendant le preview quoi). D’autre (NSA par exemple, mais pas seulement) sont capable de mettre sur écoute le monde entier (sans qu’il le sache apparemment). Ça c’est des faits (puisque vous semblez aimer les faits).





En quoi ces faits sont-ils en relation avec cette news et apporte du crédit à ce que tu disais dans tes messages précédents ?



J’ai beau savoir réfléchir et en particulier sur des sujets techniques de ce type, mais je ne vois pas le rapport.

Et comme je n’ai vu aucun raisonnement de ta part, je reste très septique sur tes allégations.



Les employés d’Apple qui pourraient être amenés à contribuer à aider le FBI au cas où la justice donne finalement raison à celui-ci sont au contraire prêts à démissionner plutôt que de collaborer.


C’est pourtant pas très compliqué. Si des développeurs de la société civile sont capable de telles choses, les ingénieurs du FBI sont capables d’en faire autant, et certainement plus (je suppose que rentrer au FBI n’est pas une partie de plaisir pour un ingénieur informatique mais je n’ai pas de preuve de ça, désolé … est-ce donc irrecevable ?). J’ai dans mes équipes de travail des ingé (pas moi je le confesse c’est vraiment pas ma tasse de thé) capable de prendre une DLL, du code managé donc, et d’en extraire jusqu’à la moindre petite goûte de code source. Le FBI (encore une fois pardon, je n’ai pas de preuves) a certainement quelques ingé tout aussi capable de le faire, et capable donc de découvrir ce que ce mystérieux gars a découvert sur le fait de reset un compteur d’essais de dévérouillage dans la RAM d’un téléphone.



My point is : on se fout de nous. Que ça soit sur les plaintes du FBI contre Apple, ou le fait qu’ils ne sont pas capables, sans Apple, de dévérouiller un téléphone.








Charly32 a écrit :



Je prépare le Pop Corn pour l’annonce par le FBI que finalement, l’iPhone ne contenait que des photos de chats.

:popcorn:



D’autant plus que les terroristes sont plus adepte des “téléphones jetables” que du chiffrement (c’était le cas pour les attentats du 13 Novembre).







A ce sujet d’ailleurs, j’avais lu sur reflets.info que cet iPhone n’était que le téléphone pro d’un des deux terroristes… qui avaient pris le temps de détruire leurs téléphones perso avant les attentats. Si cette information est exacte (et j’ai tendance à faire confiance à reflets pour de l’info brute), on risque surtout de retrouver des textos de Jean-Mimi qui crache sur son supérieur et l’autre collègue qui envoie des photos de ses parties à toute la boite.



Tous, ça m’étonnerais … y en à qui veulent nourrir leurs familles hein….


Les sujets que tu citais sont différents du problème à résoudre : activer la clé de déchiffrement (par brute force du mot de passe).



De plus, non, ce n’est pas le travail du FBI d’entretenir des ingénieurs pour faire du reverse engineering sur le code des iPhones.



De plus, contrairement à ce que tu dis, le compteur n’est pas en RAM mais en flash. Les techniques décrites pour by-passer ce compteur l’indiquent : soit remettre l’image de la flash avec compteur à 0 tous les 9 essais, soit couper l’alimentation assez vite avant qu’on ait pu écrire le compteur en flash.



Donc, non, on ne se fout pas de nous : le FBI ne sait pas lire le contenu chiffré sans une aide extérieure, qu’elle soit d’APPLE ou d’autres intervenants extérieurs.



Et tout ce qu’ils auront gagné pour les prochains iPhones, c’est que ce compteur sera lui aussi dans le composant protégé qui contient la clé de chiffrement et sans possibilité de le remettre à 0. Et la clé sera effacée automatiquement au bout de 10 essais si l’utilisateur a fait ce choix.


Lis la fin de l’article que j’ai mis en référence : ces personnes-là, capable de répondre à la demande du FBI sont de toute façon recherchées sur le marcher de l’emploi le la Silicon Vallée et le fait qu’ils aient démissionné pour contrer le FBI renforcerait leur valeur, donc aucun problème pour nourrir leur famille.








fred42 a écrit :



Les employés d’Apple qui pourraient être amenés à contribuer à aider le FBI au cas où la justice donne finalement raison à celui-ci sont au contraire prêts à démissionner plutôt que de collaborer.





yep, comme il est désormais avéré que les entreprises anti-LPR ont toutes déménagé hors de France comme elles le promettaient…



autre bidouille, dans le même genre

dumper la mémoire de l’iphone ( c’est a dire lire le contenu octet par octet ),

la monter une machine virtuelle la dupliquer&nbsp;

et&nbsp;zou

meme pas besoin de taper les codes à la main

&nbsp;

et si le montage en VM est impossible , ca sera plus lent il faudra remonter les données sur une dizaine d’iphone 5C physiques, avec chacun 10 essais&nbsp;

renouveler l’opération autant que necessaire ( max 10 fois )



mais chut, on est entre nous ;)


Ce serait bien si c’était aussi facile… Non il y a quand même des choses qui ne peuvent pas être clonées, tu es obligé de faire tous les tests sur le même appareil


toi t’as pas lu les news<img data-src=" /><img data-src=" />


Un peu de lecture :http://www.apple.com/business/docs/iOS_Security_Guide.pdf à partir de la page 10








Soltek a écrit :



Le tiers est par dénomination extérieur, donc pas chez le FBI, il y a déjà plusieurs théories sur qui cela pourrait être (voir l’article du LA Times, aucun n’est au FBI).



Sinon désolé de t’avoir froissé mais 90% des commentaires fait dans les 5 minutes qui suivent une publication de news sont fait sans la lire donc je t’ai gentiment mis dedans ouais, ça va hein, y’a plus grave dans la vie.



Et, oui :





Après si c’est un contracteur, ils peuvent probablement utiliser l’appellation de “tiers” sans trop de problème.

Travailler pour le FBI ne veut pas forcément dire être un employé direct et exclusif du FBI :-)







Jarodd a écrit :



C’est idiot de dire “on pourrait le faire” avant de le faire. Soit ils ne peuvent pas, soit ils le peuvent et annoncent quand c’est fait.

Là s’ils échouent, ils vont dire quoi, “finalement on n’a pas réussi” ?



De plus cela signifie qu’on peut donc accéder aux données d’un iPhone par une technique détournée, et cela d’une manière automatisée (sans avoir la clé) ? Qu’en dit Apple ?





Ils ne veulent pas se faire chier avec le procès. Ils ont une possible solution, qui a priori leur demande un minimum de temps (donc probablement à base de brute force, ou qui nécessite le codage d’un programme particulier relativement complexe), et ils veulent vérifier si ça marche avant d’impliquer le système judiciaire américain. Ça ne me semble pas absurde.



ah ok,



No software or firmware can read them directly

&nbsp;

&nbsp;bien compris, merci&nbsp;

j’aurais essayé &nbsp;<img data-src=" />








psn00ps a écrit :



toi t’as pas lu les news<img data-src=" /><img data-src=" />





si si promis, plusieurs fois même, parce que je cherchais le passage ou il était dit qu’on ne pouvait pas dumper la mémoire dans cet article , le premier qui trouve prévient l ‘autre ok ?

Sinon&nbsp;&nbsp;intervenir sur la ram parait bien plus “faisable”, c’est une méthode de hack qui à fait ses preuves déjà l’époque des ordi 8 bits pour tricher aux jeux ( avoir plus des vies par ex ^^ )



j’inclus les commentaires, ça a été évoqué plein de fois <img data-src=" />








Xaelias a écrit :



Ils ne veulent pas se faire chier avec le procès. Ils ont une possible solution, qui a priori leur demande un minimum de temps (donc probablement à base de brute force, ou qui nécessite le codage d’un programme particulier relativement complexe), et ils veulent vérifier si ça marche avant d’impliquer le système judiciaire américain. Ça ne me semble pas absurde.





Ils peuvent faire tout ça sans le crier sur les toits, du moins pas avant d’être sûr que cela fonctionne.



Pas sûr que ce soit simple d’intervenir sur la RAM.

On n’est plus sur des processeurs 8 bits avec mémoire “réelle”, mais sur des processeurs avec une MMU et qui travaillent donc sur des mémoires virtuelles. Je ne connais pas les iPhone en détail et je ne sais pas si la mémoire est accessible par JTAG ou pas et si l’on pourrait attaquer par là, mais j’ai l’impression que non en cherchant rapidement.

De plus, le compteur n’est que temporairement en RAM, il est écrit en flash pour se protéger des redémarrages/coupure d’alimentation.








Jarodd a écrit :



Ils peuvent faire tout ça sans le crier sur les toits, du moins pas avant d’être sûr que cela fonctionne.





Non, ils ont été obligés de communiquer sur cette possibilité pour repousser une audience prévue aujourd’hui sur le cas les opposant à APPLE.



Bon alors ?



tous les types qui ont des iphones sont-ils des terroristes ou pas ?



L’autre jour dans le métro j’ai vu deux policiers, des grands blacks en sweats à capuche, qui ont réquisitionné brutalement l’iphone d’un terroriste avant qu’il ne le verrouille, pourtant moi je n’aurais jamais deviné que ce type en costard cravate était un terroriste, puis les deux policiers se sont mis à courir sans doute vers le commissariat pour exploiter les données saisies, mais lorsque j’ai vu que le terroriste s’est mis à crier et à les poursuivre, en bon citoyen je lui ai fait un croc en pattes pour protéger les honorables fonctionnaires de police.

D’un seul coup je me suis senti bien protégé.

J’espère qu’ils ont bien décodé toutes les infos qu’il y avait dedans.








picatrix a écrit :



Bon alors ?



L’autre jour dans le métro j’ai vu deux policiers, des grands blacks en sweats à capuche, qui ont réquisitionné brutalement l’iphone d’un terroriste avant qu’il ne le verrouille, pourtant moi je n’aurais jamais deviné que ce type en costard cravate était un terroriste, puis les deux policiers se sont mis à courir





Fais un peu attention ! Et n’oublie pas la campagne de notre bien aimé gouvernement.



Ah oui j’avais raté cette partie <img data-src=" />








psn00ps a écrit :



j’inclus les commentaires, ça a été évoqué plein de fois <img data-src=" />





ah parce qu’il faut lire les commentaires en plus ??? même les débiles <img data-src=" />

&nbsp;( allez voir sur la news periscope , y a de quoi rire )

&nbsp;



picatrix a écrit :



Bon alors ?



tous les types qui ont des iphones sont-ils des terroristes ou pas ?





dans les faits ( cf attentats du 13 nov ) les terro n’utilisent pas les telephones meme chiffrées du grand satan Apple = US = mécréant ( + un touche de paranoia ), ils utilisent des téléphone prépayé jetables , donc si ton voisin a un wiko a 20 balles , fait gaffe.









jeffster a écrit :



&nbsp;donc si ton voisin a un wiko a 20 balles , fait gaffe.





et si j’en ai un moi-même&nbsp; :&nbsp; dois-je me livrer à la police ?









picatrix a écrit :



et si j’en ai un moi-même&nbsp; :&nbsp; dois-je me livrer à la police ?





Non tu files chercher une planque dans un autre pays et tu commandes des pizzas.



Question à dix balles : Comment fait Apple pour déverrouillé un iDevice quand son crétin de proprio à oublié le code ….&nbsp;





Tututu tututuuuu tututuuuu



Ben tiens ils le font tous les jours… Omg…


Mince alors ! Ca fait un mois que cette histoire court, et cette évidence n’avait toujours pas surgit…