Apple vs FBI : besoin de personne pour déverrouiller l’iPhone ?

JuridiqueMobilitéOS mobilesRégulationsSmartphonesSurveillance
iphone-san-bernardino-doj

Le FBI est parvenu à déverrouiller « l’iPhone de San Bernardino » sans l’aide d’Apple. Qui s’est impliqué et quelle sera la suite du dossier ?

La police fédérale américaine n’a officiellement plus besoin d’Apple pour déverrouiller « l’iPhone de San Bernardino ».

Elle est parvenue, grâce à l’assistance fournie par une « tierce partie », à contourner les fonctions de sécurité qui l’empêchaient d’accéder aux données stockées sur ce téléphone utilisé par Syed Rizwan Farook – auteur, avec sa femme, d’une attaque terroriste qui a coûté la vie à 14 personnes en Californie au mois de décembre 2015.

Le département américain de la Justice (DoJ) met par la même occasion un terme aux poursuites engagées contre la firme de Cupertino, à laquelle il demandé de développer une version dérivée de son système d’exploitation iOS destinée précisément à passer outre les mécanismes de protection implémentés sur l’iPhone 5c en question.

Cette issue ne faisait plus guère de doute depuis lundi dernier : la justice américaine avait accepté de reporter une audience entre Apple et le FBI, à la demande de ce dernier, qui sollicitait un délai pour « explorer une solution alternative via un acteur tiers ».

Qui est cet acteur tiers ? Aucune communication de la part du gouvernement U.S., mais plusieurs indices pointent vers Cellebrite.

La faille est dans la NAND ?

Fondée en 1999, cette société high-tech israélienne filiale du groupe japonais Sun Corp (coté en Bourse) se positionne comme un spécialiste des solutions de type UFED (« Universal Forensic Extraction Device »).

Forte d’un effectif de 400 personnes dont la moitié en R&D, elle propose notamment des services de transfert de données, commercialisés entre autres auprès des opérateurs télécoms… Mais aussi de l’assistance pour fouiller et extraire des informations de téléphones mobiles dans le cadre d’enquêtes.

La technique utilisée par ses soins pourrait être une attaque de type « NAND mirroring », qui consiste à changer le module mémoire du téléphone en effectuant au passage une copie des données. Assez pour contourner ce sur quoi le FBI butait : la réinitialisation de l’iPhone après 10 saisies erronées du code de déverrouillage (voir le blog de Jonathan Zdziarski, chercheur en sécurité spécialisé iOS).

Dans le cadre d’une conférence téléphonique avec la presse américaine, Apple a assuré qu’il « utiliserait tous les moyens possibles » pour déterminer quelle faille la police fédérale a exploitée. Mais selon plusieurs experts interrogés par Ars Technica, la firme ne dispose légalement d’aucun recours pour forcer la main des autorités.

Tout au plus la Maison Blanche a-t-elle entériné, en 2014, le Vulnerabilities Equities Process, en vertu duquel les failles de sécurité dans des produits informatiques doivent être révélées aux entreprises concernées… dans une certaine mesure, et selon certaines circonstances, qui ne seraient pas remplies dans le cadre présent, d’après USA Today.

Du côté des organisations de défense de la vie privée et des libertés civiles à l’ère numérique (en tête de liste, l’Electronic Frontier Foundation), on craint que le FBI se soit ouvert une voie royale vers tous les iPhone, tout du moins jusqu’à temps qu’Apple résolve la faille.

Crédit photo : Denys Prykhodov – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur