iPhone (dé)verrouillé : le FBI gardera finalement secrète sa technique

iPhone (dé)verrouillé : le FBI gardera finalement secrète sa technique

Clap de fin

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

02/10/2017 8 minutes
12

iPhone (dé)verrouillé : le FBI gardera finalement secrète sa technique

Le FBI n’aura finalement pas à donner tous les détails de la technique utilisée pour déverrouiller l’iPhone 5c retrouvé dans le cadre de l’affaire San Bernardino. Un tribunal a tranché, estimant que le risque de fuites d’informations est finalement trop grand. Une décision qui devrait mettre un point final à ce combat.

En septembre 2016, trois médias américains – The Associated Press, USA Today et Vice Media – déposaient des demandes d’informations sur l’accord passé entre le FBI et une entité tierce non nommée. Cette dernière avait fourni aux forces fédérales une faille de sécurité et un outil d’exploitation, capables de percer les défenses d’un iPhone 5c.

On savait que le FBI avait déboursé au moins 1,3 million de dollars pour la faille, mais il manquait de nombreuses informations. Impossible par exemple de savoir qui étaient les chercheurs ou l’entreprise qui avaient fourni cette solution. Impossible également d’obtenir les détails de la technique, au grand dam d’Apple qui avait cherché à en savoir plus. Les médias avaient bien obtenu des documents, mais les pages en étaient copieusement noircies pour protéger les informations.

Coup d’arrêt définitif sur les détails

Les médias américains avaient cependant cherché à en savoir davantage, arguant bien sûr que les passages obscurcis renfermaient justement les réponses qu’ils désiraient. La loi FOIA (Freedom of Information Act) leur permettait normalement d’avoir accès à ce genre d’informations. À moins bien sûr que ces dernières représentent un danger.

C’est précisément l’avis de la juge fédérale Tanya Chutkan. Elle estime que si de plus amples informations venaient à être révélées, notamment le nom du fournisseur et le budget investi par le FBI, les pirates pourraient s’y attaquer. Page 10 du verdict, on apprend également que selon les propres estimations du FBI, les réseaux informatiques dudit fournisseur ne sont pas aussi résistants que ceux de l’agence.

Le lien est dès lors un peu trop évident : nommer l’entreprise reviendrait à placer une cible sur son dos, provoquerait immanquablement l’attaque de pirates, qui s’empareraient alors de données pouvant représenter un danger pour la sécurité nationale. Ouf.

Pas question non plus d’obtenir un tarif précis

Un point plus surprenant, car les indiscrétions de l’ancien directeur du FBI, James Comey, avaient déjà permis d’établir que la faille avait coûté au moins 1,3 million de dollars. Il s’agissait a priori de la vulnérabilité, posant la question de la facture complète.

La juge a bloqué cet autre renseignement, avec le même type d’argument : « Diffuser le prix d’achat apposerait une valeur finie à la technologie et aiderait les adversaires à déterminer si le FBI peut globalement utiliser la technologie pour accéder à leurs appareils chiffrés ». Page 15, on peut d’ailleurs lire que les propos de Comey ne sont pas considérés comme une position officielle du FBI.

Protéger avant tout un investissement

C’est probablement l’argument le plus important du FBI. Lors des demandes d’Apple pour accéder aux informations de cette faille, l’agence avait déjà répondu que la somme dépensée représentait un investissement sur l’avenir. D’autres affaires étaient en suspens et elle ne cachait pas sa volonté de rentabiliser la somme déboursée.

Plusieurs cas sont en fait évoqués dans le verdict. Le FBI estime par exemple qu’il peut améliorer la technologie, soit pour la rendre plus efficace, soit pour en augmenter le périmètre et donc prendre en compte d’autres smartphones. L’agence fédérale avait confirmé à l’époque que la faille ne concernait qu’un tout petit nombre d’appareil et avait même de fortes chances d’être spécifiques à l’iPhone 5c sous iOS 9.

Révéler des détails sur le fournisseur du couple faille/outil pourrait également nuire d’autres manières. Le FBI pourrait ainsi refaire appel à lui pour de nouvelles versions de l’outil, ou faire appel à ses services dans d’autres enquêtes sur des cas similaires. Encore une fois, en dire trop ruinerait les efforts du FBI dans ces enquêtes, mettrait en danger la sécurité nationale, et ainsi de suite.

Fin de course pour les demandes d’informations

Avec ce verdict, le tribunal met un terme aux velléités des trois médias américains. La loi FOIA a des limites, qui ont été clairement invoquées durant l’examen de la procédure. Si d’aventure Apple cherchait toujours à mieux cerner le problème, c’est tout autant une voie sans issue.

Pour la firme de Cupertino, le problème est sans doute moindre désormais. Le matériel et la sécurité changent d’un téléphone à un autre. Si la faille était réellement spécifique à l’iPhone 5c sous iOS 9, elle n’est peut-être désormais plus utilisable. iOS 10 est sorti entre temps, renforçant certains mécanismes de sécurité. Mais puisqu’il est impossible de savoir avec certitude si le souci a été réglé entre temps, il s’agit sans doute d’une petite épine dans le pied de l’éditeur.

Rappelons que la firme et le FBI s’étaient durement affrontés dans le sillage de l’attaque terroriste de San Bernardino, qui avait fait 14 morts et des dizaines de blessés. L’homme responsable de la tuerie, Syed Rizwan Farook, avait été abattu et un iPhone 5c avait été retrouvé sur lui.

Le compte iCloud associé possédait bien des données, que le FBI avait obtenu via un mandat de recherche. Cependant, la synchronisation était désactivée depuis plusieurs mois. Les enquêteurs, souhaitant notamment obtenir des liens vers d’autres membres de Daech (qui avait revendiqué l’attaque), avait donc demandé à Apple de percer les défenses de son produit pour récupérer les données chiffrées qui y étaient contenues.

C’est ici que le combat avait commencé. La défense d’Apple était double : l’entreprise ne voulait ni ne pouvait obtempérer. Si elle donnait son accord, elle subissait très certainement un retour de flamme de la presse, des utilisateurs et de centaines d’associations, avec à la clé une chute de son chiffre d’affaires. Mais, surtout, elle affirmait ne pas pouvoir percer le chiffrement : la clé utilisée par chaque téléphone est unique et tient compte du code PIN. Puisqu’il est impossible de l’extraire séparément, la clé reste hors de portée.

On se rappelle ensuite comment le ton était monté, le FBI se préparant à attaquer Apple en justice pour forcer sa coopération. Puis brusque retournement de situation : l’agence annonce avoir finalement une autre solution, la fameuse faille de sécurité. C’était désormais au tour d’Apple de courir après le FBI pour réclamer les détails de cette faille. Sa crainte ? Que des pirates la découvrent également et s’en servent contre les utilisateurs. Affrontant un mur, l'entreprise avait finalement renoncé.

La faille de sécurité, cette marchandise comme les autres

Comme nous l’avions souligné à plusieurs reprises, le combat entre Apple et le FBI mettait en lumière des débats importants. Le plus évident était le chiffrement, qu’un nombre croissant de gouvernements rêvent d’affaiblir, mais sans jamais évoquer l’expression « porte dérobée ». Le plan Macro-May en est un exemple récent.

L’autre grande thématique touchait les failles elles-mêmes. Le FBI a pu poursuivre son enquête en achetant une vulnérabilité. Une opération qui rappelle que des entreprises en font leur activité principale : collecter puis revendre des brèches de sécurité. Si une société comme Zerodium peut aligner 1,5 million de dollars pour une faille 0-day dans iOS 10, c’est qu’elle est certaine de pouvoir rentabiliser son investissement.

Il n’existe pour le moment aucune évolution notable dans la progression de certaines enquêtes, tant toutes les parties en présence observent le statu quo. Il y aura très certainement d’autres affrontements de ce type, faisant peser une menace toujours plus importante sur le chiffrement et la sécurité des échanges.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Coup d’arrêt définitif sur les détails

Pas question non plus d’obtenir un tarif précis

Protéger avant tout un investissement

Fin de course pour les demandes d’informations

La faille de sécurité, cette marchandise comme les autres

Fermer

Commentaires (12)


la technique de faire une image du tel et de le monter dans un vm ?


Manque un gorge profonde pour fournir l’info.


Vu ce qu’il vient de se passer à Vegas, pas dit que le statu quo n’évolue pas de gré ou de force.



Quel monde de fous <img data-src=" />


Le FBI veut peut être juste cacher qu’ils se sont fait enfler <img data-src=" />








Toorist a écrit :



Le FBI veut peut être juste cacher qu’ils se sont fait enfler <img data-src=" />





+1



si intel voulait vraiment connaitre les vulnérabilités de ses produits, ils auraient un programme de récompense intéressant. Si ils proposaient des 10 millions de $ et plus, là on parle.



oui il faut que ça soit beaucoup plus élevé que ce qu’est prêt à payer un gouvernement ou une autre entreprise privée, car une fois vendue à Apple, la faille sera inexploitable.

&nbsp;elle ne peut donc être vendue qu’une seule fois.

&nbsp;



&nbsp;


Il manque le petit détail qui fait toute la saveur de l’affaire : il y avait rien d’intéressant dans l’iphone ciblé.


On a déjà expliqué de nombreuses fois lors des articles précédents sur le sujet qu’une solution sur une VM ne pouvait pas fonctionner.



Par contre, utiliser une image de la flash sur le hardware de l’iPhone et la réinitialiser avant le nombre d’essais maximum jusqu’à trouver le bon code est une solution probable.



En effet, un secret non lisible de l’extérieur est enfermé dans la partie sécurité du chipset et est utilisé pour le chiffrement de la flash.








fred42 a écrit :



On a déjà expliqué de nombreuses fois lors des articles précédents sur le sujet qu’une solution sur une VM ne pouvait pas fonctionner.



Par contre, utiliser une image de la flash sur le hardware de l’iPhone et la réinitialiser avant le nombre d’essais maximum jusqu’à trouver le bon code est une solution probable.



En effet, un secret non lisible de l’extérieur est enfermé dans la partie sécurité du chipset et est utilisé pour le chiffrement de la flash.



ouais donc tu testes le mdp 9 fois et tu réinitialise les tel avec un sauvegarde, tu testes le mdp 9 fois…..



Dans tous les cas il n’y a pas de technique secrete









darkbeast a écrit :



ouais donc tu testes le mdp 9 fois et tu réinitialise les tel avec un sauvegarde, tu testes le mdp 9 fois…..



Dans tous les cas il n’y a pas de technique secrete





Tu ne peux ni sauvegarder, ni réinitialiser, ni flasher un iPhone verrouillé, et le compteur d’essais de codes ne se trouve de toutes façons pas dans la ROM.



C’est laborieux.. Je sais pas si on peut appeler ça une faille…


À partir du moment où on peut attaquer en brute force, c’est une faille. Il fallait que le compteur d’essais ne soit pas réinitialisable, en le mettant par exemple dans le composant de sécurité. Il me semble que c’est ce qui est fait sur les iPhones plus récents.







jpaul a écrit :



Tu ne peux ni sauvegarder, ni réinitialiser, ni flasher un iPhone verrouillé, et le compteur d’essais de codes ne se trouve de toutes façons pas dans la ROM.







Sur cette version d’iPhone, justement, le compteur est en flash, donc, il est possible de le rétablir afin de faire plus d’essais.