À la suite de la fusillade de San Bernardino, aux États-Unis en décembre 2015, le FBI a été un temps confronté au chiffrement d’un iPhone 5c qui appartenait à l’un des tireurs. Après un éphémère bras de fer judiciaire avec Apple, qui refusait de satisfaire certaines demandes venant de la police fédérale, au motif que cela pourrait causer plus de tort que de bien, les autorités ont fini par trouver un moyen d’accéder à cet iPhone.
Au moyen d’un outil d’extraction et de décodage, le FBI a pu lire le contenu chiffré et verrouillé du smartphone qui avait été retrouvé sur les lieux du crime. Cependant, l’identité du fournisseur de l’outil n’a jamais été donnée par le FBI. Deux hypothèses existent : il pourrait s’agir de la firme israélienne, Cellebrite ou bien de hackeurs qui avaient mis la main sur une faille 0-day dans iOS.
Déverrouillage jusqu’à l’iPhone X
Si on ne sait pas qui a joué un rôle dans le cas de l’iPhone 5c retrouvé à San Bernardino, un récit de Forbes affirme que l’entreprise Cellebrite disposerait d’outils lui permettant de déverrouiller n’importe quel iPhone actuellement sur le marché. Et ce, jusqu’à l’iPhone X, qui est le modèle le plus récent de la firme de Cupertino. Ce produit a notamment accès à iOS 11, contrairement à l’iPhone 5c.
Pour le journaliste Thomas Fox-Brewster, qui signe l’article, cela signifie que n’importe quelle agence gouvernementale aux États-Unis ou en Europe a la possibilité d’accéder à la technologie de Cellebrite pour déchiffrer des smartphones. Cellebrite commercialise en effet son savoir-faire. Si c’est elle qui a aidé le FBI, on peut imaginer qu’elle se mette aussi à disposition des autres autorités.
Les informations du journaliste proviennent de sources sur lesquelles il n’a pas voulu s’étendre. On sait que l’une d’elles travaille au sein d’un département d’informatique légale de la police. « Au cours des derniers mois, la société a développé des techniques non divulguées pour entrer dans iOS 11 et l’a fait savoir auprès des forces de l’ordre et des experts judiciaires privés du monde entier », écrit-il.
Thomas Fox-Brewster ajoute qu’il convient de « garder à l’esprit qu’il s’agit d’une société à but lucratif qui fait de telles allégations. Mais Cellebrite n’a jusqu’à présent jamais été prise à mentir sur ce qu’elle peut faire. Et les États-Unis dépensent des millions de dollars pour sa technologie ». Cellebrite et le FBI ont par exemple signé un contrat en mars 2016, au moment où le bras de fer avec Apple prenait fin.
Apple n’a pas la possibilité d’étudier la méthode qu’utiliserait Cellebrite pour contourner les défenses de l’iPhone, ce qui aurait été bien pratique pour inventer une contre-mesure.
Incertitudes sur la portée de l’outil
En effet, l’entreprise ne met en oeuvre ses outils que dans son laboratoire, en Israël. C’est aux agences d’envoyer le ou les terminaux à débloquer, et la firme le ou les renvoie une fois que c’est fait. La société peut aussi extraire des données et les envoyer sous format papier ou numérique. Ce choix fait évidemment l’objet de critiques puisque cela veut dire qu’une faille a été identifiée mais qu’elle ne pourra pas être comblée.
Si le fond de l’article n’est pas fondamentalement remis en cause, des observateurs font remarquer que les techniques de Cellebrite ne marchent peut-être pas dans toutes les circonstances : est-ce pour tous les mots de passe ou ceux n’ayant que 4 chiffres au maximum ? À quelle rythme le déchiffrement s’effectue-t-il ? Toutes les versions d’iOS sont-elles touchées ou juste certaines ? Etc.
Un point sur lequel le journaliste est d’accord : « Les choses se compliquent en fonction de ce que les utilisateurs ont fait pour protéger leurs appareils ».
Cellebrite
Fondée en 1999, Cellebrite est une filiale du groupe japonais Sun Corporation. Elle emploie plus de 400 personnes et dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni.
Parmi ses services, Cellebrite propose Universal Forensic Extraction Device (UFED), un service « d’investigation mobile haut de gamme utilisable par les forces de l’ordre qui extrait, décode et analyse des données exploitables à partir de smartphones, de tablettes et de dispositifs GPS portables », et qui serait déjà utilisé dans plus de 100 pays. Sur son site, elle indique qu’elle dispose également d’une gamme UFED Pro, « destinée aux examinateurs et aux enquêteurs de l’informatique légale, qui ont besoin des outils d’extraction et de décodage de données mobiles les plus exhaustifs ».
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Si vous avez aimé cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à Numerama sur Google News.