L'iPhone de San Bernardino fut déplombé grâce à une faille de Mozilla

Florian Innocente |

C'est du côté de l'Australie et de la société Azimuth Security que le FBI serait allé chercher un moyen d'entrer dans ce qui avait été surnommé "l'iPhone de San Bernardino". Une affaire qui avait donné lieu, en 2016, à une passe d'armes judiciaire et médiatique entre Apple et l'agence fédérale.

Le Washington Post affirme que le moyen d'accéder à cet iPhone a été rendu possible grâce à une faille de sécurité trouvée, un an plus tôt, dans une portion de code open source écrite par Mozilla. Apple s'en servait pour autoriser des accessoires à utiliser le port Lightning des iPhone et iPad.

Azimuth

On ne refera pas l'historique détaillé de cette affaire, juste un rappel des grandes lignes. À la suite d'une fusillade mortelle le 2 décembre 2015 sur la base militaire de San Bernardino en Californie, le FBI souhaitait accéder au contenu de l'iPhone 5c du tireur, Syed Rizwan Farook. Malheureusement l'appareil était verrouillé par un code, et à multiplier les tentatives pour le deviner, l'agence prenait le risque qu'iOS déclenche l'effacement automatique du contenu.

Il s'en est suivi une joute entre le FBI et Apple, le premier demandant d'obtenir une porte dérobée sur mesure dans iOS, le second refusant au motif que cela allait créer un dangereux précédent. En définitive, le FBI annonça fin mars avoir reçu l'aide nécessaire d'un tiers à l'identité tenue secrète, et il mettait un terme à ses actions en justice contre Apple.

Longtemps la société israélienne Cellebrite a profité d'une publicité gratuite, tant son nom a circulé comme auteure de la méthode pour pénétrer l'iPhone de San Bernardino. En réalité, explique le Washington Post, c'est la petite société australienne Azimuth Security qui a fait une offre de service concluante auprès du FBI.

L'un de ses co-fondateurs, Mark Dowd, avait repéré une faille inédite dans un module logiciel open source de Mozilla et l'avait gardée sous le coude. Deux mois après la fusillade, et alors que le directeur du FBI James Comey, expliquait l'impuissance de ses services à déplomber cet iPhone, les deux parties sont entrées en contact.

Dowd s'est tourné vers un autre hacker d'Azimuth Security, David Wang, pour mettre au point une méthode capable d'exploiter la faille de Mozilla. Wang trouva une seconde faille exploitable en tandem avec la première, puis un autre hacker de la société lui en fournit une troisième. Dès lors, ils purent écrire un utilitaire qui pourrait tester des combinaisons de mots de passe sans déclencher l'effacement de l'iPhone.

Une douzaine d'iPhone 5C furent utilisés pour tester la validité de cette solution baptisée "Condor". Elle fut présentée au directeur du FBI et à son équipe à la mi-mars. Pendant un week-end, l'agence fit ses propres essais pour s'assurer que l'iPhone en sa possession ne risquerait rien et la méthode fut approuvée, avec un chèque de 900 000 $ à la clef pour Azimuth Security. En définitive il s'avéra que l'iPhone ne contenait aucune information d'un intérêt particulier pour la suite de l'enquête. Depuis la faille a été comblée, rendant cet exploit logiciel inopérant pour la suite.

L'affaire n'en est toutefois pas restée là, ajoute le Washington Post. Apple proposa à David Wang de rejoindre son équipe de chercheurs en sécurité. Mais l'homme préféra cofonder Corellium, cette entreprise qui virtualise des iPhone — au grand dam d'Apple (et qui en janvier dernier a réalisé un portage de Linux sur le processeur M1).

Devant la justice, Apple a tenté d'obtenir de Corellium des informations sur les failles de sécurité dont l'entreprise aurait connaissance (lire aussi Le gouvernement américain s'intéresse à de mystérieux documents dans l'affaire Apple contre Corellium) et dont elle l'accuse de faire commerce.

Apple a été déboutée à la fin 2020 (elle n'a pas fait appel à ce jour) mais elle a une autre plainte au feu. Elle allègue que Corellium a outre-passé ses mesures de sécurité logicielles dans iOS d'une manière illégale. Un procès est prévu cet été.


avatar v1nce29 | 

L'usage du smartphone induit des modifications morphologiques (pouce, arrière du crâne) et dans les apprentissages : le smartphone venant de plus en plus pallier notre mémoire sous-entraînée.
Peut-on considérer que le smartphone est une prothèse ?
Prothèse ou pas on pourrait toujours le saisir mais quid des puces que certains s'implantent sous la peau ?

avatar free00 | 

Il y a quelque chose que je ne comprends pas dans l’article, c’est Mozilla. On le connait la société pour Firefox et Thunderbird. Apple se servait d’un code pour autoriser des accessoires à utiliser le port Lightning des iPhone et iPad.
Je ne comprends pas vraiment pour Mozilla aurait écrit un bout de code pour un périphérique (accès bas niveau) et pourquoi les ingénieurs ont réutilisé ce code.
Surtout que Lightening est sorti en 2012 et cette affaire en 2015 (on ne découvre pas une faille en 5 minutes)

avatar byte_order | 

@free00

Le code en question relève probablement d'un algo de bas niveau, ou d'un protocole de bas niveau, cela n'a rien à voir avec les fonctions de haut niveau de Firefox ou Thunderbird, Apple a juste repris tel quel un bout de code pour s'en servir dans son implémentation d'un mécanisme lié au port Lightning, important la faille au passage.

> on ne découvre pas une faille en 5 minutes

Ca dépend. Y'a des outils qui font de l'analyse statique de code automatiquement pour détecter des failles de sécurité tyique. Si, certaines peuvent être découvert rapidement, le truc c'est surtout de savoir dans quel code cherché et de découvrir que ce code est présent quelque part dans le code de iOS.

avatar v1nce29 | 

A l'époque Mozilla avait encore des idées et de l'ambition

https://en.wikipedia.org/wiki/Firefox_OS

Pages

CONNEXION UTILISATEUR