Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Le FBI s'invite par surprise dans le déchiffrement d'un iPhone 6

Coucou c'est nous
Mobilité 5 min
Le FBI s'invite par surprise dans le déchiffrement d'un iPhone 6
Crédits : D3Damon/iStock

En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire qui ne concerne pourtant ni le trafic de drogue, ni le terrorisme.

Bien que le cas rappelle le massacre de San Bernardino et le grand choc entre Apple et FBI, le procès est tout autre. Personnalité de la téléréalité, Hencha Voigt et son ancien amant, Wesley Victor, sont accusés de sextorsion envers Julieanna Goddard, plus connue sous le pseudonyme YesJulz. Le couple possédait a priori des vidéos intimes qu’ils menaçaient de révéler. La victime devait payer 18 000 dollars pour éviter l’humiliation.

Au cours de l’enquête, l’iPhone 6 de Hencha Voigt a été analysé. Son code PIN lui a été réclamé mais, invoquant le Cinquième Amendement de la Constitution américaine – qui permet de ne pas témoigner contre soi-même – elle a refusé. Le détective Sergio Campos a alors demandé au juge chargé de l’affaire, Alberto Milian, de passer par les services de Cellebrite, spécialisée dans le perçage des défenses électroniques dans ce type d’affaire. Jusqu’à ce que le FBI intervienne.

Réminiscences de l’opposition entre Apple et le FBI

Dans une procédure n’ayant rien à voir avec le terrorisme ou le trafic de drogue, l’agence américaine a en effet proposé de s’impliquer en réglant la note de Cellebrite. Le FBI et l’entreprise (basée en Israël mais possédant des locaux dans le New Jersey) sont de vieux alliés.

On ne sait évidemment pas ce que l’iPhone 6 a subi, mais ses défenses ont bien été percées. Les données ont été obtenues l’enquête poursuivant son cours. Ce qui ne peut que rappeler l’affaire San Bernardino, dans laquelle l’iPhone 5c du terroriste avait été retrouvé. Le FBI n’arrivant pas à entrer dans le smartphone et risquant l’effacement des données, il s’était tourné vers Apple, débutant ainsi une grande saga qui avait duré plusieurs semaines.

La ligne de défense d’Apple était nette : puisque le code PIN fait partie intégrante de la clé de chiffrement des données et qu’il n’existe aucun moyen de l’extraire de l’appareil, déchiffrer son contenu est impossible. Le FBI a haussé le ton, préparant d’ailleurs un combat devant un tribunal, mais Apple ne voulait rien savoir. Puis, brusquement, l’agence fédérale a déclaré ne plus avoir besoin de l’entreprise : une faille de sécurité avait été achetée (plus de 1,3 million de dollars), Cellebrite étant d’ailleurs suspectée dans un premier temps. Renversement alors de la situation, Apple ayant couru après le FBI pour obtenir les détails de cette brèche, qu’elle souhaitait boucher. La société a cependant vite déposé les armes.

Cette fois cependant, on ne sait pas combien le FBI a déboursé, le montant de la facture n'ayant pas été indiqué.

Mystère autour de la technique utilisée

Comment a procédé Cellebrite ? Aucune indication technique n’a été fournie. On sait techniquement que le « NAND mirroring » peut produire de bons résultats, mais ce n’est pas la voie retenue par le FBI pour l’iPhone 5c, alors qu’un chercheur avait a priori réussi à récupérer des informations par ce biais. Dans le cas de l’iPhone 6, le mystère reste entier.

L’explication la plus simple est que Cellebrite possède une ou plusieurs failles de sécurité inconnues d’Apple, qui lui permettent de contourner les défenses d’iOS pour accéder aux données. Si tel est le cas, c’est un nouvel exemple d'utilisation de vulnérabilités cachées des éditeurs, soit par des pirates pour répandre des malwares, soit par des agences gouvernementales pour les enquêtes et renseignements, aidées par des entreprises dont leur collecte est l’activité commerciale.

Que Cellebrite ait trouvé elle-même ces brèches ou les aient achetées, ce véritable arsenal prouve sa « valeur » chaque fois que les forces de l’ordre y font appel. Aux États-Unis tout particulièrement, il existe un important débat autour de la validation des failles, processus au cours duquel elles sont analysées pour connaître leur destin. Si elles ne sont pas jugées utiles (il existe de multiples critères), leurs détails sont communiqués à l’éditeur concerné. Mais pour 9 % d’entre elles, elles sont stockées en vue d’une utilisation ultérieure.

Il ne s’agit bien sûr que du cas américain, qui ne tient pas compte du travail entrepris par les entreprises ou les pirates. Le fonctionnement de ce petit monde est particulièrement flou et aucune loi ne punit le stockage des failles. Si Zerodium peut dépenser 1,5 million de dollars pour acquérir une faille 0-day dans iOS 10, c’est qu’elle est certaine de rentabiliser l’investissement. Les éditeurs, pendant ce temps, ne peuvent que regarder ce commerce sans recours autre que de demander poliment.

Vers une implication plus fréquente du FBI ?

Outre l’implication de Cellebrite, celle du FBI a de quoi poser bien des questions. L’agence fédérale américaine est loin du périmètre plus courant dans lequel elle intervient, mais c’est potentiellement la tâche confiée à Cellebrite qui l’a attirée.

Difficile de connaître les motivations réelles du FBI. Le Bureau souhaite potentiellement être un interlocuteur privilégié pour tout ce qui touche au décryptage des appareils impliqués dans des enquêtes. Ce mouvement pourrait représenter une volonté gouvernementale de s’impliquer davantage dans des affaires plus courantes, dès qu’un chiffrement un peu trop résistant est détecté.

En outre, l’affaire braque les projecteurs sur une question juridique qui n’a jamais jusqu’à présent trouvé de réponse aux États-Unis : une personne incriminée peut-elle réellement invoquer le Cinquième Amendement de la Constitution américaine quand son mot de passe lui est demandé ? La plupart des tribunaux ont estimé que c’était bien le cas, mais d’autres pas.

La réponse à cette question peut sembler évidente, mais il est probable qu’elle finira par remonter un jour jusqu’à la Cour suprême pour être tranchée de manière plus formelle, établissant alors une puissante jurisprudence. Une réponse qui aurait peut-être pu être donnée si l’affrontement avec Apple ne s’était pas si soudainement arrêté. Il était alors évident que l’entreprise de Cupertino avait prévu de se battre bec et ongles, et la procédure aurait pu remonter jusqu’à la plus haute juridiction du pays.

25 commentaires
Avatar de Zarnon Abonné
Avatar de ZarnonZarnon- 31/07/17 à 15:51:05

Faut-il encore penser à mettre à jour son téléphone. La plupart des utilisateurs laissent tomber les MAJ OS et attendent que leurs applis ne fonctionnent plus pour procéder à l'upgrade... J'imagine que ce doit être du pain béni dans ce cas...
 
En tout cas l'article est super intéressant !

Avatar de Corendiel INpactien
Avatar de CorendielCorendiel- 31/07/17 à 16:38:04

Ils devraient demander a la personne qui ne souhaites pas divulguer son mot de passe de payer la note du décryptage. Un peu comme si tu ne veux pas ouvrir ta porte a la police muni d'un manda on fait un trou dedans et tu payes la réparation. 

Avatar de ZeroZero0 Abonné
Avatar de ZeroZero0ZeroZero0- 31/07/17 à 16:41:15

On peut penser que le FBI a souhaité intervenir parce qu'il utilise la même faille dans d'autres affaires et qu'il ne souhaitait pas que la procédure en cours oblige Cellebrite à dévoiler la méthode utilisée.

Avatar de Drepanocytose INpactien
Avatar de DrepanocytoseDrepanocytose- 31/07/17 à 16:46:35

Corendiel a écrit :

Ils devraient demander a la personne qui ne souhaites pas divulguer son mot de passe de payer la note du décryptage. Un peu comme si tu ne veux pas ouvrir ta porte a la police muni d'un manda on fait un trou dedans et tu payes la réparation. 

Lol.

Avatar de lanoux Abonné
Avatar de lanouxlanoux- 31/07/17 à 17:03:02

tu payes la réparation, encore faut-il que tu souhaites réparer ta porte, sinon tu débourses que dal

Avatar de PtiDidi Abonné
Avatar de PtiDidiPtiDidi- 31/07/17 à 17:22:49

l'État avait accepté de payer 1.3M$ pour une affaire d'extorsion de 18k$ ?!?
Leur département de la justice voulait en faire un exemple?

Avatar de anonyme_a2cd4642edfd6ddc6c106a6cbca1f9b2 INpactien

Il y a un chose qui m'agace. Tu es un civil, quelque soit le but tu hack "quelque chose de hackable" appartenant à une organisation étatique tu vas en taule. On est d'accord ? Alors pourquoi une organisation étatique se donne le droit de hacker "quelque chose de hackable" appartenant à une personne civile ?
Le bon sens voudrait que cela soit interdit.
Peut-on en conclure que l'Etat en générale se croit au dessus des lois ?

Avatar de Xaelias INpactien
Avatar de XaeliasXaelias- 31/07/17 à 17:45:17

Non. Just que la loi protège l'état mais pas le particulier.

Avatar de eres Abonné
Avatar de ereseres- 31/07/17 à 17:52:26

Je pense aussi, d'autant que si la procédure est mal faite, un juge pourrait obliger à dévoiler les techniques utilisées dans la procédure... et qui cela gênerait?

Avatar de matroska INpactien
Avatar de matroskamatroska- 31/07/17 à 18:17:44

Vers un nouvel âge réminiscent !

:transpi:

Il n'est plus possible de commenter cette actualité.
Page 1 / 3