Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

iPhone verrouillé : Cellebrite, partenaire du FBI, pourrait accéder aux données

Ou peut-être une faille 0-day…
Droit 5 min
iPhone verrouillé : Cellebrite, partenaire du FBI, pourrait accéder aux données
Crédits : William Hook (licence CC BY-SA 2.0)

Dans l’affaire qui l’oppose à Apple, le FBI pourrait bien avoir trouvé une échappatoire. L’agence a ainsi effectué récemment un versement à une entreprise israélienne, qui assure être en mesure de récupérer des données chiffrées dans un iPhone sous iOS 8.

Le choc entre Apple et le FBI pourrait prendre une toute autre allure. Actuellement, l’opposition se fait autour d’un iPhone 5c dont les données chiffrées intéressent au plus haut point le FBI. Le smartphone appartenait à Syed Rizwan Farook, l’auteur principal de la fusillade meurtrière de San Bernardino en décembre dernier.

Un retournement inattendu 

La clé de chiffrement utilise depuis iOS 8 le code de verrouillage défini par l’utilisateur. Apple n’étant pas en possession de cette information, l’entreprise ne possède donc pas non plus la clé qui lui permettrait de déchiffrer les informations. C’est ce qu’elle a indiqué au FBI, qui a tenu quand même à ce que l’entreprise développe un outil permettant un nombre illimité de tentatives pour le code. Apple a refusé, provoquant la bataille actuelle.

Tandis que les deux camps s’affrontent au tribunal et sur le terrain de la communication, le FBI pourrait avoir trouvé une porte de sortie. L’agence a demandé il y a quelques jours le report d’une audience car elle devait tester une nouvelle méthode de récupération des données, sans passer par l’aide d’Apple. L’information avait été rapportée par le New York Times, mais personne ne savait réellement de quelle technique il s’agissait, ni surtout de qui elle provenait.

Cellebrite affirme savoir récupérer des données dans iOS 

La réponse pourrait être Cellebrite. Cette entreprise israélienne est spécialisée dans les outils pour les enquêtes. Sur son site officiel, elle indique être en mesure de récupérer des données chiffrées sur un iPhone sous iOS 8. Comment ? Elle ne le précise pas, mais explique simplement que ses Cellebrite's Advanced Investigative Services (CAIS) sont en mesure de réaliser l’opération sans même qu’une intervention matérielle soit pratiquée.

Pourquoi cette entreprise en particulier ? Parce que le FBI a effectué un versement de 15 278 dollars à Cellebrite, le jour même où l’agence a demandé au tribunal un report d’audience pour examiner la nouvelle méthode. Les informations sur ce paiement sont contradictoires. Certains indiquent qu’il s’agit bien de nouveaux outils pour débloquer l’enquête sur la tuerie de San Bernardino, d’autres qu’il ne s’agit que d’un simple renouvellement pour des outils dont le FBI se servait déjà.

La technique utilisée pourrait être dans tous les cas celle abordée récemment par un membre de l'ACLU : une copie de la mémoire du téléphone pour restaurer systématiquement une valeur correspondant au nombre de tentatives restantes.

Un partenariat depuis 2012 

Actuellement, Cellebrite et le FBI ayant refusé tout commentaire sur la situation, il est impossible de savoir si l’entreprise est réellement impliquée dans l’affaire en cours. Même si les 15 278 dollars ne concernaient réellement que des renouvellements de licences, il n’en reste pas moins que cette société est proche du FBI.

Motherboard publiait ainsi hier un article indiquant que Cellebrite travaillait avec le FBI depuis au moins 2012, l’agence ayant versé jusqu’à présent plus de deux millions de dollars pour l’ensemble des services rendus. Elle aurait visiblement déjà aidé les forces de l’ordres dans le passé à récupérer des données dans des iPhone. De plus, la mention très claire faite sur son site officiel ne peut que soulever la grande interrogation : participe-t-elle à l’affaire en cours ?

La piste de la faille 0-day

L’explication du comportement du FBI pourrait également être toute autre. On sait que le marché des failles 0-day est prolifique, de nombreux acteurs cherchant à en obtenir pour diverses raisons. Cette activité est particulièrement intense à la NSA. On sait également que la Navy souhaite activement en acquérir, et il n’y a donc pas de raison qu’il en soit autrement pour le FBI. Même si cela passe par un tiers.

C’est l’avis de Sean Sullivan, chercheur chez F-Secure, selon Le Monde : « Quelqu’un, quelque part, possédait une faille “zero day” capable de déverrouiller les iPhone comme celui de San Bernardino, et le gardait en attendant de trouver un acheteur au prix fort ». Mais le « possesseur de la vulnérabilité zero day a sans doute pris peur : si le FBI obtient gain de cause et qu’Apple crée un logiciel capable de casser ses propres sécurités, sa méthode perdra toute valeur marchande. Soumis à cette pression commerciale inattendue, il a peut-être accepté de le vendre au FBI rapidement, pour un prix inférieur à ce qu’il espérait. »

On se souvient par exemple que la société Zerodium, à la réputation sulfureuse, avait lancé un concours à l’automne dernier visant à récompenser d’un million de dollars toute personne morale ou physique qui lui communiquerait les détails d’une faille 0-day dans iOS. À peine une semaine plus tard, elle avait indiqué que le vainqueur avait été trouvé. Seulement voilà, elle avait précisé qu’elle n’avait aucune intention de communiquer les détails à Apple, posant la question de qui en retirait le bénéfice.

Il se pourrait également que l’agence cherche à exploiter la faille trouvée dans iOS et OS X, corrigée depuis dans les dernières révisions des systèmes. Nous reviendrons sur cette brèche dans une actualité dédiée.

Une situation paradoxale

Le fait que le FBI ait demandé un report d’audience pour tester une autre méthode trouble le signal émis par l’agence. Elle dispose en effet de l’occasion de déclencher un immense débat autour du chiffrement et de son impact négatif sur la résolution des enquêtes. La bataille actuelle peut pratiquement se résumer à celle du gouvernement américain contre la Silicon Valley, puisque les entreprises soutiennent massivement Apple.

Or, maintenant que le FBI obtient le fameux public qu’il espérait, voilà qu’une autre méthode pourrait lui donner les informations dont il a besoin. Si l’aide d’Apple n’est plus requise, l’affaire aura-t-elle des raisons de continuer ? On imagine pourtant mal le FBI perdre l’occasion de faire évoluer une situation gênante, surtout maintenant que Barack Obama en personne s’est déclaré en faveur de portes dérobées dans les solutions de chiffrement.

La réponse interviendra au plus tard le 5 avril, date à laquelle le FBI doit indiquer au tribunal si la méthode a fonctionné. Selon les documents qui seront alors remis au juge, il est possible qu’on en apprenne plus sur le partenaire.

58 commentaires
Avatar de NeedSumSleep INpactien
Avatar de NeedSumSleepNeedSumSleep- 24/03/16 à 14:07:29

Le fait qu'Apple ne récompense pas du tout la recherche de faille 0 day pourrait faire que ça se retourne contre eux

Avatar de Cwoissant INpactien
Avatar de CwoissantCwoissant- 24/03/16 à 14:10:23

Petite question si quelqu'un a les compétences juridiques dans ce domaine :

Est-ce que récupéré des données malgré le chiffrement d'un iPhone en se servant d'une faille 0-Day ne constitue pas un délit ?

Avatar de psn00ps Abonné
Avatar de psn00pspsn00ps- 24/03/16 à 14:17:50

Cette radinerie de la part du FBI :eeek2: ou c'est une carotte.

Avatar de Krogoth Abonné
Avatar de KrogothKrogoth- 24/03/16 à 14:29:15

Le FBI doit avoir l'autorisation d'utiliser tous les moyens disponible. Par contre ce serrait un particulier bien évidemment...

Avatar de CryoGen Abonné
Avatar de CryoGenCryoGen- 24/03/16 à 14:31:05

Krogoth a écrit :

Le FBI doit avoir l'autorisation d'utiliser tous les moyens disponible. Par contre ce serrait un particulier bien évidemment...

Oui enfin les particuliers ne sont pas sensés faire d'enquetes par eux même ou s'immiscer dans la vie privée des gens non plus hein :transpi:
Faut arrêter de voir le mal partout.

Avatar de picatrix INpactien
Avatar de picatrixpicatrix- 24/03/16 à 14:32:45

j'espère qu'ils vont rapidement le décoder comme ça ils pourront empêcher ce Syed Rizwan Farook de commettre un attentat.

Avatar de bobo38 INpactien
Avatar de bobo38bobo38- 24/03/16 à 14:34:25

Cwoissant a écrit :

Petite question si quelqu'un a les compétences juridiques dans ce domaine :

Est-ce que récupéré des données malgré le chiffrement d'un iPhone en se servant d'une faille 0-Day ne constitue pas un délit ?

J'allais poser le même question. Ne s'agirait-il pas d'un équivalent de « délit de contournement de DRM » ? Apple ne pourrait-il (elle?) pas attaqué le FBI sur cette base, pour violation de système informatique ? Si ce n'est pas possible, peut-être serait-il possible de poursuivre sur cette base la fameuse société israëlienne ?

Édité par bobo38 le 24/03/2016 à 14:34
Avatar de audrik INpactien
Avatar de audrikaudrik- 24/03/16 à 14:36:10

une copie de la mémoire du téléphone pour restaurer systématiquement une valeur correspondant au nombre de tentatives restantes."Excusez moi patron mais voilà y a un soucis on a bouffé toutes les tentatives de récupération juste avant de réinitialiser le téléphone la dernière fois." :mdr2:

Avatar de KP2 Abonné
Avatar de KP2KP2- 24/03/16 à 14:36:43

15000 balles pour ça, c'est tout ?
Ca me parait bizarre car c'est vraiment pas cher payé ou alors c'est juste une avance et le solde a la livraison ? Sauf que je trouve étrange qu'une société s'engage sur un résultat pour une prestation de ce genre...

Avatar de Winderly Abonné
Avatar de WinderlyWinderly- 24/03/16 à 14:38:16

audrik a écrit :

une copie de la mémoire du téléphone pour restaurer systématiquement une valeur correspondant au nombre de tentatives restantes."Excusez moi patron mais voilà y a un soucis on a bouffé toutes les tentatives de récupération juste avant de réinitialiser le téléphone la dernière fois." :mdr2:

Tu rigoles mais ils en seraient capables.
Après tout c'est sur ce principe que l'affaire a commencé.

Il n'est plus possible de commenter cette actualité.
Page 1 / 6
  • Introduction
  • Un retournement inattendu 
  • Cellebrite affirme savoir récupérer des données dans iOS 
  • Un partenariat depuis 2012 
  • La piste de la faille 0-day
  • Une situation paradoxale
S'abonner à partir de 3,75 €