Ouvrir le menu principal

MacGeneration

Recherche

L'iPhone de San Bernardino fut déplombé grâce à une faille de Mozilla

Florian Innocente

mercredi 14 avril 2021 à 16:00 • 54

AAPL

C'est du côté de l'Australie et de la société Azimuth Security que le FBI serait allé chercher un moyen d'entrer dans ce qui avait été surnommé "l'iPhone de San Bernardino". Une affaire qui avait donné lieu, en 2016, à une passe d'armes judiciaire et médiatique entre Apple et l'agence fédérale.

Le Washington Post affirme que le moyen d'accéder à cet iPhone a été rendu possible grâce à une faille de sécurité trouvée, un an plus tôt, dans une portion de code open source écrite par Mozilla. Apple s'en servait pour autoriser des accessoires à utiliser le port Lightning des iPhone et iPad.

Azimuth

On ne refera pas l'historique détaillé de cette affaire, juste un rappel des grandes lignes. À la suite d'une fusillade mortelle le 2 décembre 2015 sur la base militaire de San Bernardino en Californie, le FBI souhaitait accéder au contenu de l'iPhone 5c du tireur, Syed Rizwan Farook. Malheureusement l'appareil était verrouillé par un code, et à multiplier les tentatives pour le deviner, l'agence prenait le risque qu'iOS déclenche l'effacement automatique du contenu.

Il s'en est suivi une joute entre le FBI et Apple, le premier demandant d'obtenir une porte dérobée sur mesure dans iOS, le second refusant au motif que cela allait créer un dangereux précédent. En définitive, le FBI annonça fin mars avoir reçu l'aide nécessaire d'un tiers à l'identité tenue secrète, et il mettait un terme à ses actions en justice contre Apple.

Longtemps la société israélienne Cellebrite a profité d'une publicité gratuite, tant son nom a circulé comme auteure de la méthode pour pénétrer l'iPhone de San Bernardino. En réalité, explique le Washington Post, c'est la petite société australienne Azimuth Security qui a fait une offre de service concluante auprès du FBI.

L'un de ses co-fondateurs, Mark Dowd, avait repéré une faille inédite dans un module logiciel open source de Mozilla et l'avait gardée sous le coude. Deux mois après la fusillade, et alors que le directeur du FBI James Comey, expliquait l'impuissance de ses services à déplomber cet iPhone, les deux parties sont entrées en contact.

Dowd s'est tourné vers un autre hacker d'Azimuth Security, David Wang, pour mettre au point une méthode capable d'exploiter la faille de Mozilla. Wang trouva une seconde faille exploitable en tandem avec la première, puis un autre hacker de la société lui en fournit une troisième. Dès lors, ils purent écrire un utilitaire qui pourrait tester des combinaisons de mots de passe sans déclencher l'effacement de l'iPhone.

Une douzaine d'iPhone 5C furent utilisés pour tester la validité de cette solution baptisée "Condor". Elle fut présentée au directeur du FBI et à son équipe à la mi-mars. Pendant un week-end, l'agence fit ses propres essais pour s'assurer que l'iPhone en sa possession ne risquerait rien et la méthode fut approuvée, avec un chèque de 900 000 $ à la clef pour Azimuth Security. En définitive il s'avéra que l'iPhone ne contenait aucune information d'un intérêt particulier pour la suite de l'enquête. Depuis la faille a été comblée, rendant cet exploit logiciel inopérant pour la suite.

L'affaire n'en est toutefois pas restée là, ajoute le Washington Post. Apple proposa à David Wang de rejoindre son équipe de chercheurs en sécurité. Mais l'homme préféra cofonder Corellium, cette entreprise qui virtualise des iPhone — au grand dam d'Apple (et qui en janvier dernier a réalisé un portage de Linux sur le processeur M1).

Devant la justice, Apple a tenté d'obtenir de Corellium des informations sur les failles de sécurité dont l'entreprise aurait connaissance (lire aussi Le gouvernement américain s'intéresse à de mystérieux documents dans l'affaire Apple contre Corellium) et dont elle l'accuse de faire commerce.

Apple a été déboutée à la fin 2020 (elle n'a pas fait appel à ce jour) mais elle a une autre plainte au feu. Elle allègue que Corellium a outre-passé ses mesures de sécurité logicielles dans iOS d'une manière illégale. Un procès est prévu cet été.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Tesla testerait l’intégration de CarPlay sur ses véhicules

13/11/2025 à 21:00

• 73


Pour les retardataires : le magazine des 25 ans de MacG et son mug sont à nouveau en vente !

13/11/2025 à 20:33

• 63


Test du Philips Brilliance 27E3U7903 : un bon moniteur 5K à la webcam décevante

13/11/2025 à 20:30

• 2


Starlink semble avoir du mal à recruter des abonnés en France et promet une installation professionnelle gratuite

13/11/2025 à 17:45

• 42


Promo : transformez votre Mac mini M4 en Macintosh grâce à cette coque à seulement 26 € ! (-27 %)

13/11/2025 à 16:12

• 7


Promo : une imprimante laser Brother compatible AirPrint à 95 € au lieu de 110

13/11/2025 à 14:10

• 34


Apple Store : de nouveaux accessoires pour les Mac, dont une manette exclusive

13/11/2025 à 11:30

• 2


Waymo fait rouler ses robotaxis sur les autoroutes américaines

13/11/2025 à 11:17

• 21


OVHcloud, le bon plan pour vos noms de domaine

13/11/2025 à 11:00

• 0


Google Maps affiche l’occupation des Superchargeurs en temps réel

13/11/2025 à 08:32

• 43


Apple n’abandonne pas Apple Intelligence sur les Mac M1... c’était une erreur 🆕

13/11/2025 à 08:14

• 65


macOS 26.2 : Edge Light, un éclairage intégré pour des appels vidéo plus flatteurs

13/11/2025 à 06:30

• 21


Vos AirPods Max ne démarrent plus ? Un passage au congélateur peut leur rafraîchir les idées

13/11/2025 à 06:11

• 29


iOS, iPadOS, macOS, watchOS, tvOS et visionOS 26.2 bêta 2 est de sortie pour les développeurs

12/11/2025 à 23:54

• 4


Écrans 4K et 5K pour Mac : les meilleures offres du Black Friday à ne pas rater !

12/11/2025 à 22:55

• 0


OpenAI lance GPT-5.1, annonçant un chatbot plus amical et chaleureux

12/11/2025 à 21:45

• 40