Connecte-toi avec nous

Tic & Telecoms

   |

San Bernardino: Comment le FBI a-t-il débloqué l’iPhone du suspect sans Apple?

Le FBI a réussi à débloquer l’iPhone de l’un des auteurs de l’attentat de San Bernardino, posant des questions sur la méthode utilisée et sur la sécurité chez Apple…

C’est bon,le FBI a réussi à débloquer et déchiffrer tout seul l’iPhone 5C de Syed Farook, l’un des auteurs de l’attentat qui a fait 14 morts en décembre dernier à San Bernardino, Californie. Conséquence, il lève l’injonction faite à Apple d’apporter une assistance technique aux autorités fédérales. Fin de l’histoire ? Oui, et non. Car il s’agit maintenant de savoir comment a fait le FBI, qui l’a aidé en secret, et quelles sont les conséquences pour la marque à la pomme et de futures affaires semblables.

Quelle est l’identitié du « tiers » ?

Comme l’indique Eileen Decker, procureure fédérale du centre de la Californie, dans un communiqué, le déblocage de l’iPhone s’est fait « avec l’assistance récente d’un tiers ». Déjà la semaine dernière, le FBI annonçait testerune méthode, qui, si elle s’avérait viable, permettrait de se passer d’Apple. Plusieurs experts (l’université Johns-Hopkins, la société McAfee, un ancien d’Apple…) avaient également proposé leur aide ou exposé leurs alternatives, mais pour la majorité des rumeurs, ce mystérieux tiers était la société de sécurité israélienne Cellebrite, qui a signé un contrat d’exclusivité avec le bureau fédéral en 2013.

Quelle est la méthode utilisée ?

Sur la méthode elle-même, les avis divergent. Cellebrite vante sur son site les mérites de sa solution tout-en-un UFED (Universal Forensic Extraction Device), qui prend la forme d’une grosse malette digne des films d’espionnage et peut extraire les données de n’importe quel appareil ou programme.

Certains spécialistes évoquent le « NAND mirroring », qui copie la mémoire Flash NAND et permet ensuite de forcer le système au-delà de 10 essais de mots de passe. Mais le blog Errata Security doute qu’il s’agisse du mode d’action utilisé, parce qu’il demande beaucoup de temps et de rebootage (jusqu’à 100.000 fois) et qu’il n’est pas sûr que l’iPhone et ses composants y résistent.

Quelles conséquences?

Si un volet légal se ferme pour Apple, un autre s’ouvre, d’image et de sécurité. « Si le FBI a pu accéder au contenu de l’iPhone, c’est qu’il y a une faille, que « n’importe qui » peut y arriver, explique Antoine Chéron, avocat spécialisé en propriété intellectuelle. C’est un aveu de faiblesse pour Apple. »

Selon lui, le débat sur le chiffrement des données n’est d’ailleurs pas clos : « D’autres affaires similaires existent, comme autant de bras de fer potentiels, car il existe un flou juridique, et le gouvernement brandit toujours une procédure classique mais inadaptée. »

V.J./20minutes.fr

Annonce publicitaire
Lecture en continue
Commentez

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


 

slide

NEWSLETTER

Recevez gratuitement notre newsletter

récents articles