Logo INGIN - société de développement informatique spécialisé dans la refonte de site internet
Bouton de scroll vers le haut
Partager cet article

Apple préfère garder secret les données du téléphone d'un terroriste

Le FBI serait parvenu à accéder au contenu de l'iPhone du terroriste de San Bernardino malgré le refus d'Apple

Le Gouvernement américain semble avoir pris le dessus sur Apple dans l'affaire du déblocage de l'iPhone du terroriste de San Bernardino. Le FBI serait parvenu à décrypter le smartphone de Syed Farook, l'un des assaillants lors de la tuerie de Californie. La firme à la pomme a refusé de collaborer en invoquant la sécurité et la préservation des données personnelles.

Le FBI serait parvenu à s'introduire dans le téléphone d'un terroriste

Le FBI s'introduit dans le téléphone d'un terroriste

Le FBI n'a pas communiqué sur la méthode que l'agence a utilisée pour casser la sécurité de l'iPhone 5c et accéder aux données personnelles de Syed Farook, un des tueurs de San Bernardino. Le gouvernement américain a décidé de classifier l'affaire et il sera très difficile de connaitre la démarche que les hackers gouvernementaux ont poursuivie pour atteindre leur objectif. Des experts en sécurité avancent quelques pistes dont notamment le "NAND mirroring ".

Apple, données gardées secrete d'un terroriste - Au nom de la lutte contre le terrorisme, le FBI aurait sorti l'artillerie lourde

Pour pouvoir décrypter les données personnelles contenues sur l'iPhone 5C de l'un des terroristes de Californie, le FBI a usé de tous les moyens de pression possibles pour forcer Apple à coopérer. Le bras de fer a ainsi duré plusieurs mois avec l'intervention des responsables au plus haut sommet de l'Etat. La Maison Blanche et le FBI avaient avancé la nécessité de casser une partie du chiffrement pour les besoins de l'enquête de la police fédérale. La solution qui était la plus souvent citée était la création d'une porte dérobée ou "backdoor " pour forcer tous les fabricants à laisser une porte d'entrée aux enquêteurs afin d'accéder aux données personnelles contenues dans les téléphones des utilisateurs. Au nom de cette lutte contre le terrorisme, le FBI avait même brandi le All Writs Act qui permet à un juge d'ordonner que les enquêteurs puissent avoir libre accès aux données d'un suspect.

Le FBI aurait eu recours au NAND mirroring

Le conditionnel est de rigueur car le bureau fédéral n'a pas communiqué sur la méthode utilisée pour décrypter les données de Syed Farook. Mais des experts en sécurité pensent que le FBI aurait eu recours à la technique du NAND Mirroring. Les hackers du FBI auraient ainsi dessoudé la puce de mémoire flash NAND de l'appareil, d'en copier le contenu et de ressouder la puce avant d'attaquer le mot de passe par force brute. La copie du contenu servirait à détourner la limitation du nombre de tentatives et de continuer ainsi jusqu'à avoir le bon mot de passe. Certaines sources avancent que le FBI se serait attaché les services d'une firme israélienne pour l'aider dans cette tâche. Cette technique ne serait utilisable que pour les modèles d'iPhone antérieurs aux 5S, dont le modèle 5C du terroriste. Les modèles les plus récents disposent d'un surplus de sécurité qui permet aux téléphones d'être beaucoup plus hermétiques. Pour rassurer les utilisateurs que leurs données personnelles seront toujours protégées, mais cela constituera un autre obstacle dans la lutte contre le terrorisme, à moins que le FBI ne trouve d'autres failles. Affaire à suivre.

Sources :

Apple vs FBI : les autorités américaines ont-elles tenté de nous enfumer ?

Le FBI parvient à décrypter l’iPhone du tueur de San Bernardino sans l’aide d’Apple

Apple contre FBI : pourquoi ni l’un ni l’autre n’est gagnant

Partager cet article
    Réagir à cet article
    Icon de profil de Gcadoret sur ingin.fr