San Bernardino : c'est une faille zero day qui a permis au FBI de craquer l'iPhone 5c

Mickaël Bazoge |

Le FBI est parvenu à récupérer les données stockées dans l’iPhone 5c du tueur de San Bernardino grâce à une faille zero day. Cette vulnérabilité, qui ne toucherait pas les modèles plus récents d’iPhone, aurait ensuite permis aux enquêteurs d’utiliser un appareil pour rentrer le code de déverrouillage à quatre chiffres, sans activer les mesures de protection de l’appareil.

La première d’entre elles est un délai qui s’accroit : après trois tentatives, il faut attendre une minute ; après la tentative suivante, le délai est de cinq minutes. La deuxième mesure est l’effacement des données au bout de dix tentatives infructueuses. Sans le délai, craquer un iPhone protégé par un code à 4 chiffres ne prend que 26 minutes d’après le décompte du FBI, le temps de tester les 10 000 combinaisons possibles.

Trouver cette faille a été le travail de chercheurs en sécurité qui ont été rémunérés pour ce travail, explique le Washington Post, et malgré le battage médiatique autour de Cellebrite, l’entreprise ne serait pour rien dans cette découverte…

Alors que les « white hats » rapportent les vulnérabilités aux constructeurs et éditeurs pour qu’ils les corrigent, les « black hats » exploitent ces failles pour voler des données ; le hacker qui a donné un coup de main au FBI fait partie d’une autre catégorie, les « grey hats ». Après la découverte d’une vulnérabilité, ils tentent de la vendre à des gouvernements ou à des entreprises spécialisées dans la surveillance, sans prévenir les constructeurs.

Le gouvernement américain s’interroge maintenant pour savoir s'il va divulguer la faille en question à Apple, qui a par ailleurs indiqué son intention de ne pas poursuivre les autorités pour connaitre la vulnérabilité.

avatar pablo_altes | 

Si la faille a été comblée après les iPhones 5C, c'est qu'elle était déjà connue du constructeur (ou alors que le système d'identification par empreinte digitale ne la fait pas entrer en jeu)

avatar jodido | 

@pablo_altes :
Ça peut aussi être que tu n'y comprends pas grand chose.

avatar R1x_Fr1x | 

@jodido quelle classe, quelle humilité, les internets comme on les aime.

avatar C1rc3@0rc | 

@Pablo Altés

Ben ça peut etre une faille (ou backdoor) presente aussi hors de l'OS, donc au niveau des composants et drivers (genre dans le baseband comme dans le cas des failles permettant le jailbreak)

Donc, vu que les composants de l'iPhone 5C lui sont specifiques, aucun autre modele, suivant ou precedent, n'est concerné.
Par contre, cela signifie aussi qu'Apple ne peut pas combler la faille, c'est au fabricant du composant ou l'editeur (Qualcomm?) de faire le boulot, si c'est faisable!

avatar Ginger bread | 

La faille zero de Mr exVupen?

avatar C1rc3@0rc | 

@Ginger bread

C'est ce que je pense depuis le début. C'est peut etre pas Mr exVupen himself, mais l'un d'eux.
Jamais un greyhat ou un blackhat ne serait assez bête pour travailler avec une agence gouvernementale. Par contre, pour la majorité des boites de sécurité, c'est une grosse partie de leur business.

Ce qui est marrant c'est que la plupart des articles tenaient Cellebrite pour acquis, alors que même si le FBI est contraint (par le conseil de sécurité nationale) de dévoiler la faille, il ne communiquera certainement pas sur l'origine.

Comme quoi on peut avec un peu d'info virale faire écrire n'importe quoi aux journaleux: ils vérifient rien et suivent la rumeur.

Faut aussi considérer que pour Apple combler une faille dans le 5C, qui est une erreur marketing majeure et un gros ratage, c'est le contraire d'une priorité. A l'inverse cela arrangerait Apple: les possesseurs d'iPhone 5C vont vouloir s'en débarrasser au plus vite et comme le problème vient pas d'Apple, le 5SE va avoir d'autant plus de succès!

avatar XiliX | 

@C1rc3@0rc :
5C un ratage ???

avatar patrick86 | 

@XiliX :
Bé voui. Le 5C ne s'est pas aussi bien vendu que le 5S. C'est donc un ratage complet, le flop du siècle, une humiliation... Simple à comprendre, non ? :-)

avatar C1rc3@0rc | 

Ah non le flop du siècle c'est l'Apple Watch.
La c'est juste un gros ratage que l'on pensait surtout commercial parce que fait a la demande des opérateurs...

avatar buzzb0x | 

J'aurais aimé qu'il ait un code bien long pour les faire chier.

avatar tyga tiger | 

@buzzb0x :

Pourquoi c'était un pote à toi ?

avatar WiSTLER | 

@tyga tiger :
Je me suis posé la même question ...

avatar loupsolitaire97 | 

Et à coter moi je n'arrive pas à restaurer mon iPhone 5 sans avoir le code pour les restrictions...

avatar Mekhal | 

@loupsolitaire97 :
Et en mode DFU ?

avatar loupsolitaire97 | 

@Mekhal :
Ben justement je pensais savoir le faire mais a priori non...

avatar Mekhal | 

@loupsolitaire97 :
Je pense que c’est possible, cherche sur internet comment entrer en mode DFU, puis branche à iTunes et restaure. Ça devrait être possible puisque c’est justement ce genre de pratique qu’activation lock bloque. Il faudra juste que tu rentres ton mot de passe icloud à l’activation de l’iPhone

avatar alderaan | 

Y a pas de grey hats : tu fais du profit avec une faille ? T'es un pourri. C'est tout.

avatar Moonwalker | 

Tu fais du profit, t'es un pourri. Ça ira plus vite.

avatar Almux | 

On peut imaginer qu'il y ait des profits plus pourris que d'autres, non? Ou alors c'est soit blanc, soit noir… mais jamais de "nuances de gris"… :/
On peut aussi imaginer que quelqu'un a le choix de ce qu'il vent et du client auquel il veut s'adresser… là aussi: plein de nuances à faire!

avatar vreu | 

si si, des nuances de gris il y en a 50 :D

avatar C1rc3@0rc | 

@Almux

+1

En l'occurence le pourris c'est celui qui est responsable de la mise sur le marché d'un produit défectueux.

Faut comprendre qu'aujourd'hui sous la pression du marché, et donc des financiers, les sociétés doivent produire au plus bas couts possible, le plus vite possible!

La conséquence c'est que les sociétés font appellent de plus en a des sous traitants basés dans des pays émergents, - les usines a pisseurs de codes en Asie - qu'elles n'embauchent pas d'ingénieurs expérimentés (donc "vieux") parce qu'il faut les payer et qu'ils sont pas aussi malléables pour produire de la m@#$% que des "jeunes" qui cherchent un 1er emploi ( ou pire des étudiants qui cherchent un stage ) et surtout qu'elles mettent des moyens et des délais insuffisants pour réaliser autre chose que des prototypes a peine fonctionnels!

On le voit partout: de plus en plus de produits mis en vente sont ceux qui étaient il y a 10 ans aux niveau de la preproduction!

Mais ça c'est le modele de l'économie de marché basée sur la croissance croissante!

avatar jipeca | 

"...Cette vulnérabilité, qui ne toucherait pas les modèles plus récents d’iPhone,..."
et "...Apple, qui a par ailleurs indiqué son intention de ne pas poursuivre les autorités pour connaitre la vulnérabilité..."
C'est pas un fifrelin contradictoire...?

@Alderaan : parce que a ton avis, les withe hats font ça juste pour la gloire !?

avatar Fanoo | 

"26 minutes pour rentrer dans un iPhone"
ce n'est pas très brillant pour Apple...

Bonjour la crédibilité des grands discours...

avatar YAZombie | 

Il ne faut pas confondre les grands discours et ce que tu en as compris. Si tu ne panes rien Apple n'y peut rien.

avatar malcolmZ07 | 

@Fanoo :
C'est la même chose pour tous les systèmes ayant un mdp 4 chiffres. Avec l'effacement après 10 tentatives et le décompte , ce n'est pas possible. Surtout si tu as un mdp >4chiffres et avec des lettres aussi

avatar Almux | 

Ça trolle à donf, par ici! 8x

avatar XiliX | 

Ben c'est le problème avec le code PIN 4 chiffres

avatar Perealice | 

Qu'est-ce que une faille 0Day...???

Une faille Zero Day (ou 0 Day) représente un trou de sécurité informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter (via un logiciel malveillant nommé exploit). Si une faille informatique n’est pas publiée, ou connue du grand public, et donc corrigée (patchée) par l’éditeur du logiciel visé, le hacker qui compte exploiter la faille bénéficie d’un effet de surprise total : il peut en effet prendre le contrôle d’un ordinateur, d’un logiciel ou d’un réseau, voire effectuer une attaque par déni de service, sans que la structure visée n’ait eu le temps de s’y préparer.

Le fameux virus Stuxnet par exemple, a priori développé conjointement par les Etats-Unis et Israël, s’appuie sur au moins 4 failles Zero Day.

...

avatar poco | 

Une faille "zero day"?

Tiens justement on en parlait de la politique Apple qui ne refuse de rémunérer les personnes qui trouvent des failles. Google et autres consœurs le font, alors pourquoi pas Apple?

Après tout c'est tant mieux si par ce biais le FBI finit par avoir accès à des informations sur ces bandes de pourris (à vérifier quand-même).

avatar C1rc3@0rc | 

@poco

Ben Apple les embauche.
Sinon, faut faire la différence de la communication marketing de Google et consorts qui se gargarisent de rétribuer les hacker, et Apple qui fait comme tout le monde, mais le cri pas sur les toits. C'est un peu comme l'humanitaire, y a ceux qui en font un produit marketing et ceux qui comme Apple agissent dans la discrétion.

Quant a ce a quoi le FBI a eu accès dans l'iPhone, il faut espéré pour le FBI et la Maison Blanche qu'il n'y avait rien (ce qui semble assez evident), parce que mine de rien en refusant d'invoquer le Patriot Act et de refiler l'affaire aux agences concernées et a l'armée, le FBI pourrait bien être coupable d'obstruction a une enquête anti-terroriste!

avatar Powerdom | 

@fanoo
c'est pas tout de commenter, il faut lire et comprendre l'article.
il est expliqué que si il n'y avait pas de délai entre les essais des différents codes, il faudrait 26 minutes pour tester de 0000 à 9999. mais ce n'est pas le cas puisqu'un délai de plus en plus long est imposé entre chaque essai.

avatar k43l | 

Donc en gros, c'est une faille qui fonctionne sur tout les iphone sans ID Touch.
Et potentiellement pourrait fonctionnait sur les iphone avec ID Touch.

Et oui car vu qu'iOS est quasi le même entre les iphone, il est probable que la faille découverte, soit présente aussi sur les autres iOS de même version ou inférieur au moins. Et au maximum la faille est toujours présente et exploitable encore !

avatar C1rc3@0rc | 

Non en gros c'est une faille qui fonctionne uniquement sur les iPhone 5C.

avatar Benitochoco | 

Aucun système n'est sûr à 100% et il faut utiliser le conditionnel pour le reste des iPhones. De plus les moyens qui ont été mis en place sont importants. L'échec pour le FBI n'était pas permis, ils ont réussi leur coup de communication, "rien ne résiste bien longtemps".

avatar PetitGreg | 

Si ça marche sur le 5C, et pas sur les suivants (5S, 6, 6S, SE), c'est que la faille est peut-être liée à une librairie 32bit d'iOS. Les iPhones suivants sont 64bit, et on l'a vu avec Night Shift dans iOS 9.3, Apple n'a même pas dénié créer des librairies 32bit pour cette fonction (la limitation technique annoncée est une excuse bidon, il n'y a pas la nécessité d'avoir un système 64bit pour ça, la même fonction avec f.lux marchait très bien sur un 3GS sous iOS5/6, avec des résultats très similaires, un iPhone 5/5C n'en sera pas capable sous iOS 9 ? Des bricoleurs qui pondent une app sur la scène jailbreak serait plus fort que l'armée de cerveaux d'Apple ?), seules des librairies 64bit ont été créées, d'où l'absence de cette fonction du 4S au 5C.

avatar alucardex | 

une CB se "pirate" en 26 minutes.

ahah

avatar iLionel | 

@alucardex :
Non, en beaucoup moins.

CONNEXION UTILISATEUR