L’histoire vraie de la façon dont le FBI a craqué l’iPhone du tireur de San Bernardino – Crumpe


Apple et le FBI se sont engagés dans une lutte massive pour le cryptage au début de 2016, à la suite de la fusillade de masse de décembre 2015 à San Bernardino. Un mari et une femme ont tiré et tué plus d’une douzaine de personnes, puis ils sont morts dans la bagarre qui a suivi avec la police. Ils ont laissé derrière eux un iPhone 5C sous iOS 9, le dernier système d’exploitation disponible pour iPhone et iPad à l’époque. Le gouvernement voulait avoir accès au téléphone pour voir s’il pouvait déterminer des liens entre les deux tireurs et l’État islamique, mais ils n’ont pas pu briser le cryptage. Le FBI a tenté de faire en sorte qu’un tribunal oblige Apple à créer une porte dérobée dans iOS qui leur permettrait de récupérer toutes les données se trouvant derrière le mot de passe de l’écran. Apple s’est farouchement opposé à cet ordre, expliquant qu’il n’a pas de porte dérobée dans iOS, et en créer une constituerait un risque de sécurité énorme pour tous les utilisateurs d’iPhone.

Dans les mois qui ont suivi, le FBI a admis avoir trouvé une solution pour pirater le cryptage de l’iPhone 5C et s’est éloigné de l’affaire. À l’époque, Apple avait gagné l’argument sur le cryptage, mais les gouvernements du monde entier tentent depuis de faire adopter une législation de porte dérobée. Le FBI a confirmé plus tard qu’il avait payé 900000 dollars pour l’exploit qui lui avait permis d’entrer dans l’iPhone, mais n’a pas révélé comment l’exploit fonctionnait. Le FBI n’a trouvé aucune information utile sur l’iPhone 5C appartenant aux tireurs après l’avoir déverrouillé. Les experts dans le domaine pensaient que la société israélienne Cellebrite avait inventé le piratage, mais cela n’a jamais été confirmé. Il semblait que nous n’apprendrions jamais la vérité, mais un nouveau rapport pourrait enfin révéler la véritable histoire de la façon dont le FBI a cassé le cryptage de l’iPhone.

Top Deal du jour Les acheteurs d’Amazon grouillent pour obtenir ce gadget à prix réduit qui est devenu viral sur TikTok Liste des prix:35,99 $ Prix:30,99 $ Vous sauvegardez:5,00 $ (14%) Disponible sur Amazon, Crumpe peut recevoir une commission Acheter maintenant Disponible sur Amazon Crumpe peut recevoir une commission

Une enquête de Le Washington Post dit que la société de recherche sur la sécurité au chapeau blanc Azimuth était responsable du développement d’une chaîne de vulnérabilités iOS qui pourraient être utilisées pour contourner l’écran de verrouillage d’un iPhone.

Le rapport nous rappelle qu’iOS 9 a déployé une fonction de sécurité qui bloquerait les tentatives de forcer brutalement un mot de passe. C’est une procédure qui consiste à deviner le code PIN à quatre chiffres d’un iPhone à l’aide d’un programme qui essaie toutes les combinaisons possibles. Cela pourrait être accompli en environ 25 minutes avant iOS 9.

Le FBI n’a eu que 10 essais avec l’iPhone 5C qu’il voulait pirater avant que le logiciel n’efface le contenu de l’appareil. C’est là qu’Azimuth est entré en jeu:

Deux hackers d’Azimuth se sont associés pour pénétrer dans l’iPhone de San Bernardino, selon des personnes proches du dossier, qui, comme d’autres citées dans cet article, se sont exprimées sous couvert d’anonymat pour discuter de questions sensibles. Le fondateur Mark Dowd, 41 ans, est un codeur australien qui organise des marathons et qui, a déclaré un collègue, «peut à peu près regarder un ordinateur et y pénétrer par effraction». L’un de ses chercheurs était David Wang, qui a mis la main sur un clavier à l’âge de 8 ans, a quitté Yale et à 27 ans, il a remporté un prestigieux prix Pwnie – un Oscar pour les pirates informatiques – pour avoir “ jailbreaké ” ou supprimé les restrictions logicielles d’un iPhone.

Dowd avait trouvé un bogue dans le code open source de Mozilla avant même les événements de San Bernardino. Apple s’est appuyé sur le logiciel de Mozilla pour permettre aux accessoires d’être connectés au port Lightning de l’iPhone.

Wang a utilisé le bogue de Mozilla pour créer un exploit qui permettait d’accéder au téléphone. Un bug différent a ensuite été utilisé pour «une plus grande maniabilité». Un dernier exploit leur a donné un contrôle total sur le processeur du téléphone. Un logiciel de force brute a ensuite été utilisé pour essayer toutes les combinaisons de mots de passe possibles, en contournant la fonction de sécurité qui effacerait le stockage de l’appareil après 10 tentatives infructueuses. L’exploit s’appelait Condor.

Les chercheurs ont testé l’outil sur une douzaine d’appareils iPhone 5C, y compris des téléphones achetés sur eBay. Ils ont ensuite montré Condor au FBI, et des experts de l’agence ont testé Condor sur d’autres appareils pour s’assurer que cela fonctionnerait. Chaque test a réussi, et c’est ainsi que Condor a rapporté à Azimuth un paiement de 900 000 $.

Le rapport note que les responsables du FBI ont été soulagés mais déçus de ne pas pouvoir faire avancer le combat de la porte dérobée du cryptage. Par ailleurs, Apple pourrait être mécontent des experts en sécurité qui créent des outils qui pourraient être utilisés pour pénétrer dans ses appareils. Mais le Poster explique que le succès d’Azimuth a aidé Apple, car la société n’a jamais eu à faire face à une ordonnance du tribunal pour créer une porte dérobée dans cet iPhone 5C particulier, ce qui aurait créé un dangereux précédent.

Mozilla n’a jamais su qu’un bogue de sécurité dans son logiciel était utilisé pour faire progresser le piratage de l’iPhone 5C. La société a corrigé le problème environ un mois après le déverrouillage de l’iPhone 5C par le FBI, rendant la faille inutile. Sans ce bogue, toute la chaîne d’exploits n’aurait pas fonctionné.

Apple n’a jamais su non plus qui était responsable du piratage, mais s’est rapproché en poursuivant une autre société de recherche en sécurité qui a permis aux chercheurs en sécurité de créer des iPhones virtuels sur des ordinateurs de bureau. Wang a cofondé cette entreprise, Corellium, en 2017. Le rapport complet vaut la peine d’être lu, car il fournit plus de détails sur les événements de San Bernardino, ainsi que sur les batailles juridiques entre Apple et Corellium qui ne sont pas liées à l’iPhone 5C 2016. pirater.

Top Deal du jour Les acheteurs d’Amazon grouillent pour obtenir ce gadget à prix réduit qui est devenu viral sur TikTok Liste des prix:35,99 $ Prix:30,99 $ Vous sauvegardez:5,00 $ (14%) Disponible sur Amazon, Crumpe peut recevoir une commission Acheter maintenant Disponible sur Amazon Crumpe peut recevoir une commission

Chris Smith a commencé à écrire sur les gadgets en tant que passe-temps, et avant de le savoir, il partageait son point de vue sur les technologies avec des lecteurs du monde entier. Chaque fois qu’il n’écrit pas sur les gadgets, il échoue lamentablement à s’en éloigner, bien qu’il essaie désespérément. Mais ce n’est pas nécessairement une mauvaise chose.

.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*