Le FBI est finalement parvenu à débloquer l'iPhone utilisé par les auteurs de la tuerie de San Bernardino en Californie en se passant des services d'Apple. Des questions se posent sur la méthode employée et les conséquences potentielles. Désormais, c'est au tour de la firme à la pomme de réclamer la collaboration du FBI afin de pouvoir colmater la faille de sécurité qui a été exploitée.

au sommaire


    Nul doute que certains experts du FBI (Federal Bureau of Investigation) doivent se délecter de ce renversement de situation. Mi-février, l'agence fédérale nord-américaine demandait à la justice d'ordonner à Apple de lui prêter assistance afin d'accéder au contenu de l'iPhone 5c utilisé par l'un des auteurs de la tuerie de San Bernardino (Californie) qui a fait 14 victimes en décembre dernier. Refus catégorique de la firme à la pomme selon laquelle une telle manœuvre créerait un dangereux précédent en la forçant à installer une porte dérobéeporte dérobée (backdoor) dans ses produits qui pourrait être ultérieurement exploitée sous divers prétextes.

    Lorsque l'utilisateur crée un mot de passe sur un iPhone, le contenu de celui-ci est alors chiffré. Il faut donc entrer le sésame pour déverrouiller l'appareil. Or, au bout de dix tentatives infructueuses, la clé de chiffrement stockée dans l'appareil est automatiquement effacée, rendant le smartphone inutilisable. C'est précisément cette fonction que le juge fédéral voulait qu'AppleApple désactive, afin de permettre au FBI de retrouver le mot de passe en appliquant une technique dite de force brute qui consiste à essayer toutes les combinaisons possibles.

    Inacceptable pour Tim CookTim Cook, le patron d'Apple, qui s'érigea en défenseur de la vie privée des utilisateurs. Il reçut le soutien d'autres grands noms de la Silicon Valley, comme Google, FacebookFacebook, MicrosoftMicrosoft et Twitter. Un bras de ferfer juridique et médiatique dont l'issue semblait incertaine jusqu'au coup de théâtre de lundi dernier. Le FBI annonça qu'il abandonnait la procédure légale car il avait trouvé le moyen de déverrouiller l'iPhone grâce à l'assistance d'une « tierce partie » dont il n'a pas révélé l'identité.

    Autrement dit, cela signifie qu'une voire plusieurs failles de sécurité non identifiées par Apple ont été trouvées sur le smartphone. S'applique-t-elle à tous les modèles d'iPhone et aux diverses versions du système d'exploitationsystème d'exploitation iOSiOS ? Le mystère demeure et le FBI n'a pour le moment pas voulu communiquer ses trouvailles à la firme californienne.

    On ignore tout de la faille de sécurité exploitée par le FBI et notamment si elle s’applique potentiellement à tous les modèles de smartphones et tablettes d'Apple. © Apple

    On ignore tout de la faille de sécurité exploitée par le FBI et notamment si elle s’applique potentiellement à tous les modèles de smartphones et tablettes d'Apple. © Apple

    Le FBI aurait fait appel à une entreprise israélienne

    Deux questions se posent. Qui est l'intervenant externe qui a aidé le FBI ? Quelle méthode a pu être employée ? En ce qui concerne la première interrogation, on sait qu'il existe à travers le monde plusieurs entreprises spécialisées dans la sécurité informatique et plus particulièrement l'exploitation des failles dites zero day. Il s'agit de vulnérabilités qui n'ont pas encore été identifiées et qui peuvent faire l'objet d'un commerce juteux. Quiconque possède la connaissance d'une faille zero day peut choisir de la monnayer soit directement auprès du concepteur soit auprès de services de renseignement ou d'organisations criminelles. Précisons toutefois que de nombreux hackers et experts bien intentionnés collaborent gracieusement avec les entreprises avec l'intention de faire progresser la sécurité dans l'intérêt général.

    Selon le quotidien Yedioth Aharonot, c'est la société israélienne Cellebrite qui aurait aidé le FBI à pénétrer l'iPhone 5c de Syed Farouk, l'un des assassins de San Bernardino. Une information qui n'a été confirmée par aucune des deux parties. De son côté, Apple est en train d'étudier les recours légaux qu'il pourrait utiliser pour obtenir des informations afin de corriger au plus vite la ou les failles de sécurité. L'enjeu est capital pour l'entreprise qui doit absolument éviter de laisser ses clients penser qu'ils courent un risque face à des cybercriminels ou des États désireux d'exploiter un avantage technique à des fins de surveillance.

    Quant à la méthode qui, elle non plus, n'a pas été révélée, certains experts émettent une hypothèse. Il pourrait s'agir d'une technique de « NAND mirroring », consistant à retirer la puce de mémoire Flashmémoire Flash sur laquelle sont stockées les données pour en faire une copie qui est réinjectée dans la puce à chaque fois que l'iPhone se bloque après de dix mots de passe erronés. Ainsi, il est possible de tester indéfiniment les combinaisons jusqu'à tomber sur la bonne. Jonathan Zdziarski, spécialiste des questions de sécurité sur l'iPhone, a même publié deux vidéos sur YouTube présentant la technique de NAND mirroring sur un iPodiPod touch équipé d'iOS 9.0.

    Que va-t-il se passer à présent ? Faut-il s'attendre à une bataille juridique interminable entre Apple et le FBI ? La marque à la pomme parviendra-t-elle à trouver la faille par ses propres moyens ou devra-t-elle mettre la main au portefeuille pour acquérir les informations ? Apple a peut-être subi un revers, mais le FBI se trouve face à un dilemme qui pourrait créer un précédent : aider une entreprise à parfaire la sécurité de ses produits au nom de l'intérêt général dont un État se doit d'être le garant ou bien conserver un avantage technique au motif de la lutte contre la criminalité. Une chose est sûre, de grands changements sortiront de cette affaire qui ne fait peut-être que commencer.