CYBERSÉCURITÉ Le FBI a réussi à débloquer l’iPhone de l’un des auteurs de l’attentat de San Bernardino, posant des questions sur la méthode utilisée et sur la sécurité chez Apple…
C’est bon, le FBI a réussi à débloquer et déchiffrer tout seul l’iPhone 5C de Syed Farook, l’un des auteurs de l’attentat qui a fait 14 morts en décembre dernier à San Bernardino, Californie. Conséquence, il lève l’injonction faite à Apple d’apporter une assistance technique aux autorités fédérales. Fin de l’histoire ? Oui, et non. Car il s’agit maintenant de savoir comment a fait le FBI, qui l’a aidé en secret, et quelles sont les conséquences pour la marque à la pomme et de futures affaires semblables.
Quelle est l’identitié du « tiers » ?
Comme l’indique Eileen Decker, procureure fédérale du centre de la Californie, dans un communiqué, le déblocage de l’iPhone s’est fait « avec l’assistance récente d’un tiers ». Déjà la semaine dernière, le FBI annonçait tester une méthode, qui, si elle s’avérait viable, permettrait de se passer d’Apple. Plusieurs experts (l’université Johns-Hopkins, la société McAfee, un ancien d’Apple…) avaient également proposé leur aide ou exposé leurs alternatives, mais pour la majorité des rumeurs, ce mystérieux tiers était la société de sécurité israélienne Cellebrite, qui a signé un contrat d’exclusivité avec le bureau fédéral en 2013.
Quelle est la méthode utilisée ?
Sur la méthode elle-même, les avis divergent. Cellebrite vante sur son site les mérites de sa solution tout-en-un UFED (Universal Forensic Extraction Device), qui prend la forme d’une grosse malette digne des films d’espionnage et peut extraire les données de n’importe quel appareil ou programme.
Certains spécialistes évoquent le « NAND mirroring », qui copie la mémoire Flash NAND et permet ensuite de forcer le système au-delà de 10 essais de mots de passe. Mais le blog Errata Security doute qu’il s’agisse du mode d’action utilisé, parce qu’il demande beaucoup de temps et de rebootage (jusqu’à 100.000 fois) et qu’il n’est pas sûr que l’iPhone et ses composants y résistent.
Quelles conséquences?
Si un volet légal se ferme pour Apple, un autre s’ouvre, d’image et de sécurité. « Si le FBI a pu accéder au contenu de l’iPhone, c’est qu’il y a une faille, que “n’importe qui” peut y arriver, explique Antoine Chéron, avocat spécialisé en propriété intellectuelle. C’est un aveu de faiblesse pour Apple. »
Selon lui, le débat sur le chiffrement des données n’est d’ailleurs pas clos : « D’autres affaires similaires existent, comme autant de bras de fer potentiels, car il existe un flou juridique, et le gouvernement brandit toujours une procédure classique mais inadaptée. »
20minutes.fr
S'il y a necessite le system de robotage ou automated est utilise en It que sa soit a la conseption d'un app ou a l'idee de pousser l'app a se craquer.
Le debat juridique que l'on a tendance a ouvrir la pour la securite des utilisateurs reveient pour ma part a poser la question .
qui essayera 100.000 fois a debloquer le portable de quelqu'un?
la reponse est qu'il y a un interet a sa.
Nous sommes dans le pic de la technology .Si science sans conscience n'est que ruine de l'ame .
rien de surprenant car de i0s 3 à i0s 8 la solution était disponible pour un produit apple avec
4 chiffres
Apple va corriger la faille dans les mises à jour à venir donc toute version supérieur à 9.3
seront hors du danger pour cette solution fbi mais en matières de sécurité il y a toujours une faille
Une version beta est deja cours disponible pour les développeurs
@ apple mali…………..Apple va sans doute essayer d’améliorer la protection de ses téléphones , mais on trouvera toujours un petit malin qui trouvera la breche pour pénétrer dans le système . Il n’y a qu’à voir je hackers de 16/17 ans qui arrivent a pénétrer le système pourtant costaud fe protection de la CIA ou d’une grande banque nationale ;
Les petits génies il y en a qui naissent chaque semaine 😮 😮 😮
Comments are closed.