Un tribunal de Californie a ordonné à Apple de fournir au FBI les moyens technologiques pour accéder au contenu en clair d'un téléphone utilisé par l'auteur de la tuerie de San Bernardino. Apple ne devra pas déchiffrer lui-même, mais supprimer une protection d'iOS 8 qui permet d'éviter les tentatives d'accès par force brute.

À la demande du FBI, un tribunal de Californie a ordonné mardi à Apple de fournir une « assistance technique raisonnable » aux enquêteurs de la police fédérale, qui cherchent à accéder au contenu en clair du téléphone de l’auteur de la tuerie de San Bernardino, Syed Rizwan Farook. Cette attaque terroriste avait fait 14 morts le 2 décembre 2015.

Estimant que ses principes de protection de la confidentialité des données de ses clients étaient indérogeables, Apple avait refusé d’apporter son concours actif au déchiffrement de l’iPhone 5C du suspect, dont le contenu est illisible tant qu’il n’est pas débloqué. La firme de Cupertino se dit de toute façon incapable de déchiffrer le contenu, puisque la clé est générée et stockée sur le téléphone lui-même, et qu’il n’a donc pas davantage la main que les experts en cryptologie des services de renseignement américains.

Faire sauter la protection après 10 tentatives infructueuses

Mais le FBI a obtenu de la justice qu’Apple l’aide autrement. L’entreprise dirigée par Tim Cook devra fournir une mise à jour du firmware, qui fasse sauter la protection du téléphone contre les tentatives abusives d’accès (il n’est pas précisé comment une telle mise à jour pourrait être installée). En effet le suspect avait activé sur son smartphone la fonctionnalité de sécurité d’iOS qui fait qu’après 10 saisies erronées de codes PIN, le contenu du téléphone est automatiquement effacé.

Apple devra fournir au FBI le moyen de modifier le système iOS sur l’iPhone 5c de Farook, pour que la fonction d’effacement du contenu du téléphone ne soit pas activée. Le FBI espère ainsi opérer par force brute pour deviner le mot de passe à force de tentatives répétées, et ainsi gagner l’accès au contenu en clair du téléphone.

Apple devrait faire appel

Par ailleurs, toujours dans le même objectif, Apple devra fournir au FBI le moyen de tester rapidement plusieurs combinaisons, pour éviter d’avoir à construire un robot qui tape lui-même lentement les codes les uns après les autres. Avec quatre chiffres pour le code PIN, 10 000 combinaisons sont possibles.

Selon la BBC, Apple devrait toutefois faire appel de la décision. L’entreprise craint certainement que sa coopération soit interprétée comme la fourniture d’un backdoor à l’administration américaine, qui minerait la confiance qu’ont les clients dans la protection apportée par Apple.

« Apple n’a jamais collaboré avec une quelconque autorité publique, de quelque pays que ce soit, afin de créer une « porte dérobée » dans ses produits ou services », peut-on lire sur le site officiel d’Apple. « Sur les appareils sous iOS 8 ou ultérieur, vos données personnelles sont protégées par votre code. En effet, pour ces appareils, Apple ne peut répondre aux demandes d’extraction de données iOS émanant des autorités : les fichiers à extraire sont protégés par une clé de chiffrement liée au code de l’utilisateur, auquel Apple n’a pas accès ».

Pour ne rien manquer sur Apple et le chiffrement, abonnez-vous à notre newsletter !

Partager sur les réseaux sociaux

Articles liés