Tech&Co
Nouveautés Produits

Comment le FBI a-t-il réussi à déchiffrer l’iPhone de San Bernardino ?

-

- - AB

L’agence fédérale refuse de dévoiler la façon dont elle a procédé pour déchiffrer et interpréter les données contenues dans l’iPhone 5C de Syed Farook. Mais des hypothèses émergent et Apple est bien décidé à percer le secret.

Le bras de fer n’est pas terminé entre Apple et le FBI. Ce dernier vient, certes, de remporter une victoire en annonçant avoir réussi à déchiffrer l’iPhone 5C de San Bernardino. Mais Apple veut maintenant savoir comment il a fait. Et la firme est prête à aller en justice pour contraindre l’agence à révéler ce secret, selon le site Business Insider.

Apple doit savoir à tout prix comment le FBI a procédé

Ce n’est pas qu’une question d’honneur pour Apple. C’est aussi une histoire d’image et de sécurité. La société vantait l’invulnérabilité du chiffrement de son système d’exploitation. Il est désormais remis en cause, tout comme la compétence des ingénieurs qui l’ont conçu. Savoir comment le FBI a procédé de manière à corriger les failles de son logiciel est primordial pour Apple. Car si le FBI a réussi à percer les secrets de l'iPhone, d'autres pourront le faire à l'avenir. Cela pourrait donc remettre en cause le lien de confiance entre la firme et ses clients et même impacter les ventes d’iPhone. 

Plusieurs pistes ont cependant émergé depuis la semaine dernière sur la façon dont pourrait procéder le FBI et sur l'identité de la fameuse tierce personne qui l'aurait aidé. La première hypothèse, plus que probable, est que l’agence ait fait appel à la société de sécurité informatique israélienne Cellebrite, leader sur le marché des solutions d’investigation numérique de téléphonie mobile. 

La société Cellebrite pourrait être la mystérieuse tierce personne

Cellebrite commercialise plusieurs solutions tout en un pour s’introduire dans les mobiles. Elles sont appelées UFED (Universal Forensic Extraction Device), sont agréées par les tribunaux du monde entier et permettent d'extraire les données des téléphones (SMS, journaux d'appels, vidéos, géolocalisation, carnet d'adresses, etc.) en scrutant le système d'exploitation, les fichiers système et la mémoire flash du mobile. Même ce qui a été effacé ou placé dans le cloud peut être récupéré.

Le tout fonctionne y compris sur des iPhone verrouillés et avec des mots de passe simples ou complexes. Le seul hic, c'est que sur son site, Cellebrite précise ne pouvoir déchiffrer que les périphériques tournant sous iOS 4, 5 et 6. Or l'iPhone de San Bernardino fonctionnait avec iOS 8 ou 9. Peut-être a-t-elle eu recours à la méthode de l'extraction de la mémoire Flash NAND.

L'extraction de la mémoire Flash NAND

Dans son blog, l'expert en sécurité Jonathan Zdiarski affirmait depuis la semaine dernière savoir comment procéder. Il préconisait de retirer la puce de mémoire Flash NAND pour la copier. Une opération baptisée "NAND mirroring" .

Une fois copié le contenu, on y accède grâce à un lecteur externe de mémoire Flash NAND. Il ne reste alors plus qu'à trouver le mot de passe en attaquant le système par force brute, c'est-à-dire en testant toutes les combinaisons possibles. Normalement, iOS efface toutes les informations après un certain nombre d'essais ratés. Mais il suffirait de multiplier les copies pour contourner le problème jusqu'à tomber sur le bon mot de passe. Long et fastidieux donc.

Si c'est cette méthode qui a bien été utilisée, cela voudrait dire qu'Apple n'avait pas prévu de mécanisme de sécurité pour rendre les données inutilisables en cas d'extraction de la puce mémoire Flash NAND.

Amélie Charnay