Ouvrir le menu principal

MacGeneration

Recherche

L'iPhone de San Bernardino fut déplombé grâce à une faille de Mozilla

Florian Innocente

mercredi 14 avril 2021 à 16:00 • 54

AAPL

C'est du côté de l'Australie et de la société Azimuth Security que le FBI serait allé chercher un moyen d'entrer dans ce qui avait été surnommé "l'iPhone de San Bernardino". Une affaire qui avait donné lieu, en 2016, à une passe d'armes judiciaire et médiatique entre Apple et l'agence fédérale.

Le Washington Post affirme que le moyen d'accéder à cet iPhone a été rendu possible grâce à une faille de sécurité trouvée, un an plus tôt, dans une portion de code open source écrite par Mozilla. Apple s'en servait pour autoriser des accessoires à utiliser le port Lightning des iPhone et iPad.

Azimuth

On ne refera pas l'historique détaillé de cette affaire, juste un rappel des grandes lignes. À la suite d'une fusillade mortelle le 2 décembre 2015 sur la base militaire de San Bernardino en Californie, le FBI souhaitait accéder au contenu de l'iPhone 5c du tireur, Syed Rizwan Farook. Malheureusement l'appareil était verrouillé par un code, et à multiplier les tentatives pour le deviner, l'agence prenait le risque qu'iOS déclenche l'effacement automatique du contenu.

Il s'en est suivi une joute entre le FBI et Apple, le premier demandant d'obtenir une porte dérobée sur mesure dans iOS, le second refusant au motif que cela allait créer un dangereux précédent. En définitive, le FBI annonça fin mars avoir reçu l'aide nécessaire d'un tiers à l'identité tenue secrète, et il mettait un terme à ses actions en justice contre Apple.

Longtemps la société israélienne Cellebrite a profité d'une publicité gratuite, tant son nom a circulé comme auteure de la méthode pour pénétrer l'iPhone de San Bernardino. En réalité, explique le Washington Post, c'est la petite société australienne Azimuth Security qui a fait une offre de service concluante auprès du FBI.

L'un de ses co-fondateurs, Mark Dowd, avait repéré une faille inédite dans un module logiciel open source de Mozilla et l'avait gardée sous le coude. Deux mois après la fusillade, et alors que le directeur du FBI James Comey, expliquait l'impuissance de ses services à déplomber cet iPhone, les deux parties sont entrées en contact.

Dowd s'est tourné vers un autre hacker d'Azimuth Security, David Wang, pour mettre au point une méthode capable d'exploiter la faille de Mozilla. Wang trouva une seconde faille exploitable en tandem avec la première, puis un autre hacker de la société lui en fournit une troisième. Dès lors, ils purent écrire un utilitaire qui pourrait tester des combinaisons de mots de passe sans déclencher l'effacement de l'iPhone.

Une douzaine d'iPhone 5C furent utilisés pour tester la validité de cette solution baptisée "Condor". Elle fut présentée au directeur du FBI et à son équipe à la mi-mars. Pendant un week-end, l'agence fit ses propres essais pour s'assurer que l'iPhone en sa possession ne risquerait rien et la méthode fut approuvée, avec un chèque de 900 000 $ à la clef pour Azimuth Security. En définitive il s'avéra que l'iPhone ne contenait aucune information d'un intérêt particulier pour la suite de l'enquête. Depuis la faille a été comblée, rendant cet exploit logiciel inopérant pour la suite.

L'affaire n'en est toutefois pas restée là, ajoute le Washington Post. Apple proposa à David Wang de rejoindre son équipe de chercheurs en sécurité. Mais l'homme préféra cofonder Corellium, cette entreprise qui virtualise des iPhone — au grand dam d'Apple (et qui en janvier dernier a réalisé un portage de Linux sur le processeur M1).

Devant la justice, Apple a tenté d'obtenir de Corellium des informations sur les failles de sécurité dont l'entreprise aurait connaissance (lire aussi Le gouvernement américain s'intéresse à de mystérieux documents dans l'affaire Apple contre Corellium) et dont elle l'accuse de faire commerce.

Apple a été déboutée à la fin 2020 (elle n'a pas fait appel à ce jour) mais elle a une autre plainte au feu. Elle allègue que Corellium a outre-passé ses mesures de sécurité logicielles dans iOS d'une manière illégale. Un procès est prévu cet été.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple met en ligne la Release Candidate d'iOS 26.2, iPadOS 26.2 et macOS 26.2

03/12/2025 à 22:25

• 8


Meta récupère Alan Dye, responsable des interfaces depuis 2010 et n°2 du design d’Apple

03/12/2025 à 21:30

• 36


Crucial disparaît d’un marché de la mémoire vive déjà très tendu

03/12/2025 à 21:00

• 15


N'attendez pas l'Apple Watch ! Voici la montre caméra !

03/12/2025 à 20:55

• 0


Comparatif MacBook Air et MacBook Pro : faut-il vraiment passer au Pro ?

03/12/2025 à 20:30

• 12


Transformez votre Mac avec Microsoft Office 2021 à vie pour moins de 45 € 📍

03/12/2025 à 19:32

• 0


Après Evernote, Vimeo, WeTransfer ou AOL, Bending Spoons se paye la billetterie Eventbrite

03/12/2025 à 17:00

• 17


Plusieurs stations d'accueil pour Mac mini M4 et M2 (et Mac Studio) en promotion

03/12/2025 à 15:30

• 9


Promo : le MacBook Air M4 à 899 €, avec jusqu’à 180 € de cashback !

03/12/2025 à 13:47

• 5


LibreOffice propose enfin le mode plein écran introduit avec Mac OS X Lion en 2011

03/12/2025 à 12:20

• 28


Les créateurs de Helldivers 2 découvrent que les SSD sont rapides et suppriment 131 Go dans leur jeu

03/12/2025 à 11:11

• 7


Canal+ : bientôt la fin du partage de compte ?

03/12/2025 à 09:54

• 41


Bug Bounty : Apple double la mise pour le noyau, mais met le Mac au régime sec

03/12/2025 à 08:30

• 20


Google aussi reformule les titres d’articles, et ça se passe mal

03/12/2025 à 08:00

• 25


Le Royaume-Uni va mettre en place une taxe kilométrique sur les voitures électriques

03/12/2025 à 07:00

• 274


C'est déjà Noël chez Cultura : le petit guide pour trouver LE cadeau qui fera mouche 📍

02/12/2025 à 23:59

• 0