Backdoor sur le iPhone: le FBI se débrouille déjà sans l’aide d’Apple

Contrairement à ce que le Federal Bureau of Investigation avait prétendu au préalable dans le cas du massacre de San Bernardino, la supposé nécessité d’avoir une porte-dérobée intrinsèque au système d’exploitation roulant sur les tablettes et téléphones d’Apple semble plus relative que jamais; en effet, aujourd’hui même, les enquêteurs fédéraux annonçaient qu’ils avait réussis à obtenir ce qu’ils désiraient du cellulaire du suspect sans l’aide du géant de Cupertino:

« Notre décision de mettre fin à la procédure est basée seulement sur le fait qu’avec l’assistance récente d’un tiers, nous sommes maintenant capables de débloquer cet iPhone sans compromettre les informations dans le téléphone », a commenté Eileen Decker, procureure fédérale du centre de la Californie, dans un communiqué.

Qui est ce « tiers »? Le FBI reste muet à ce sujet. D’ailleurs, comment faire pour obtenir de l’information qui ne serait pas accessible via les moyens conventionnels? Il y aurait une manière – via une attaque physique de décapsulation de puce. Il s’agit d’une attaque complexe et à haut risque mais qui, selon le lanceur d’alerte Ed Snowden, existe, est documentée et serait utilisée par certains acteurs étatiques. La méthode est expliquée ici par le consultant en sécurité et spécialiste en hacking de hardware Andrew Zonenberg:

[T]he idea is to take the chip from the iPhone, use a strong acid to remove the chip’s encapsulation, and then physically, very carefully drill down into the chip itself using a focused ion beam. […] [T]he hacker would, micron by micron, attempt to expose the portion of the chip containing exactly that data.

En gros: on ouvre le dispositif, on expose la puce contenant l’information que l’on désire extraire, on fait fondre micromètre par micromètre le recouvrement avec de l’acide jusqu’à ce que la zone contenant les données (exemple: l’identificateur unique du téléphone qui est utilisé dans le processus de cryptage des données dans iOS) soit exposée. Par la suite, des capteurs sont installés sur la zone révélée et l’information voulue est exfiltrée.

Inutile de dire qu’une telle opération est délicate, risquée et requiert une expertise et des installations qui ne sont pas à la portée du commun des mortels. La journaliste Kim Zetter postulait, il y a une semaine, qu’une telle méthode appliquée avec succès pourrait expliquer l’annonce du FBI aujourd’hui qui dit vouloir mettre de côté son conflit avec Apple:

Pour l’instant, il est impossible de savoir si c’est véritablement cette méthode qui a été utilisé sur le téléphone cellulaire du suspect de San Bernardino mais chose certaine, le timing et la formulation de la déclaration des enquêteurs fédéraux est tout le moins intéressant.

FacebooktwitterredditpinterestlinkedintumblrmailFacebooktwitterredditpinterestlinkedintumblrmail

Publié par

Jean-Philippe Décarie-Mathieu

Co-fondateur de Crypto.Québec, administrateur de systèmes, consultant en sécurité informatique, conférencier, analyste, collaborateur à l'Actualité et übergeek assumé. Partisan du logiciel libre, hacktiviste et opérateur de nœud de sortie pour le Projet Tor. Cycliste, amateur de squash et de bières de microbrasserie pour compenser. Dort rarement.