Complainte pour un iPhone aphone

Grand combat FBI vs Apple ! Le premier demande au second son aide pour faire parler l’iPhone 5c de Syed Farook, un des auteurs de la tuerie de San Bernadino. Le second s’y refuse.
Mais, qu’est-ce donc ? Apple aurait les moyens de se montrer indiscret ? intrusif ?
Indiscret ? En fait, pas tout à fait.

Ce n’est pas en s’introduisant par une quelconque backdoor que le FBI voudrait faire parler l’iPhone mais en utilisant la force brute. Autrement dit en testant systématiquement les quelque dix mille combinaisons offertes par le code sur quatre chiffres. Sauf qu’Apple a anticipé la manœuvre et pénalise d’un délai croissant chaque tentative infructueuse avant de détruire le contenu du téléphone au dixième échec.

Détruire le contenu ? En fait pas tout à fait.

Rendre inaccessible serait plus exact. Il serait excessivement long de ré-écrire tous les octets de la mémoire. Apple ruse en encapsulant dans une couche de chiffrement supplémentaire les données et se contente de casser la clef de ce niveau supplémentaire pour rendre les données inaccessibles. Au bout de dix essais, cette clef est détruite. Donc pas possible d’utiliser la force brute.

Impossible ? En fait pas tout à fait.

La voie imaginée par le FBI consiste à modifier le logiciel d’exploitation du téléphone pour ne plus activer ce compteur de tentatives.  Sauf que le FBI ne peut pas le faire dans son coin car le logiciel de l’iPhone doit être certifié Apple à l’aide d’une clef pour pouvoir s’exécuter. Il n’y a donc qu’Apple qui puisse générer ce nouveau code. Ce qu’Apple refuse : un précédant comme ça crée des obligations. Cette version spécifique pourrait alors être utilisée à d’autres fins.

D’où conflit.

Et c’est là qu’arrive le gars Doudou. Comprenez Edward Snowden. Il résume la situation par un seul mot : « Bullshit ! », le terme étant plus facile à traduire à l’oral qu’à l’écrit. La presse propose ainsi différentes interprétations – billevesées, balivernes, fadaises – ma préférence allant à carabistouilles.

Et en quoi y a-t-il mauvaise foi de la part du FBI ?

Le FBI peut tout à fait se passer d’Apple pour lire le contenu de l’iPhone 5c de Syed Farook. Edward Snowden propose en exemple un lien : https://www.aclu.org/blog/free-future/one-fbis-major-claims-iphone-case-.... Et en fouillant sur Internet on trouve tout un tas de recettes. Bon, certaines sont plus dures à mettre en œuvre que d’autres, je pense particulièrement à cette solution à base de perceuse et d’acide. Mais en gros l’idée est que le fameux compteur et la fameuse clef sont physiquement dans une mémoire de type flash baptisée par Apple « Effaceable Storage ». L’idée est de sauvegarder cette mémoire et de la restaurer toutes les dix tentatives. Laborieux mais réalisable. D’autant plus laborieux qu’en pratique il faut physiquement extraire et réimplanter le composant mémoire toutes les dix tentatives.

Alors pourquoi insister autant sur cet appareil spécifique lié au terrorisme ? Une réponse proposée est que le FBI souhaiterait pour son usage propre un « operating system » dédié qui ne limite pas les tentatives de force brute. Il y aurait actuellement plusieurs dossiers – non liés au terrorisme - en souffrance. Et le besoin est d’autant plus fort que les astuces disponibles pour faire de la force brute sur l’iPhone 5c sont liées à son architecture où l’ « Effaceable Storage » est dans un composant distinct : ce n’est déjà plus reconduit dans l’iPhone 6. Le FBI n’est pas contre la protection des données … à partir du moment où le fabricant fournit un outil permettant la force brute.

Alors, nos données sont-elles en sécurité ? En fait, pas du tout.

Pour ma part, je tiens pour règle le conseil donné par Gérard Peliks : « Ne jamais révéler plus sur Internet que ce qu’on pourrait raconter à un inconnu croisé dans la rue ». Et je tiens mon SmartPhone comme aussi fiable qu’un inconnu : je ne lui confie ni mes mails ni mon agenda.

 

 
 
 
 

< Revenir à la newsletter

Auteur: 
Jacques Baudron

Ajouter un commentaire

Full HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Vous pouvez utiliser du code PHP. Vous devrez inclure les tags <?php ?>.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Filtered HTML

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.