Après le rejet par Apple cette semaine de la requête du procureur général américain William Barr de débloquer deux iPhone utilisés par une personne suspectée de terrorisme dans une récente fusillade mortelle, le FBI aurait déjà les outils nécessaires pour accéder à ces smartphones. La firme à la pomme a tourné le dos à la requête du procureur général en disant qu'il n'apporterait pas son aide pour déverrouiller les deux iPhone utilisés par le tireur de 21 ans Saeed Alshamrani. Ce dernier aurait agi seul quand il a tiré, blessé plusieurs personnes et tué trois membres de la base aéronavale de Pensacola en Floride le mois dernier. Saeed Alshamrani, membre de la force aérienne royale saoudienne et aviateur étudiant sur cette base, a été tué sur place par la police.
Le bras de fer entre Apple et le département de la Justice américaine est la dernière péripétie impliquant d'un côté le fournisseur qui campe sur ses positions au nom de la vie privée, et de l'autre le gouvernement qui fait tous les efforts possibles pour le faire céder. Cependant, un mandat de perquisition, d'abord découvert par Forbes, indique que le FBI a déjà une technologie nécessaire pour casser la protection par mot de passe de ces smartphones. D'après ce mandat, les enquêteurs du FBI ont utilisé l'année dernière dans l'Ohio une technologie de Grayshift pour accéder à un iPhone 11 Pro Max qui appartenait à Baris Ali Koch. Ce dernier a été accusé d'aider son frère, reconnu coupable de crime haineux, à fuir le pays.
Grayshift et Cellebrite pour déverrouiller et extraire les données des iPhone
Basée à Atlanta, Grayshift est l'une des deux sociétés ayant indiqué être en mesure de casser la sécurité par mot de passe de l'iPhone via des attaques par force brute. La seconde est Cellebrite, localisée en Israël. Toutes deux ont également revendiqué leur capacité en matière d'extraction de fichier système sur un grand nombre de terminaux Android haut de gamme. L'outil UFED Cloud Analyzer de Cellebrite peut soit-disant déchiffrer et extraire des données d'un téléphone, incluant des « données mobiles temps réel, des logs d'appel, contacts, calendriers, SMS/MMS, fichiers media, données d'applications, chats, mots de passe », selon un document obtenu au travers de la requête Freedom Information Act lancée par l'Electronic Privacy Information Center (EPIC). L'outil GrayKey de Grayshift pourrait apparemment déverrouiller un iPhone en près de deux heures si son propriétaire utilise un mot de passe à 4 chiffres et environ trois jours ou plus si 6 chiffres ont été utilisés.
En 2018, Apple a indiqué être capable de remettre de la sécurité dans ses iPhone via une mise à jour iOS. Le FBI a cependant indiqué que cette mise à jour n'a pas été aussi efficace qu'escomptée par Apple. Quoi qu'il en soit, le gouvernement semble toujours préférer voir Apple simplement mettre une porte dérobée dans ses plateformes, donnant aux forces de l'ordre un accès au cours de leurs enquêtes criminelles.
Un impact sur les entreprises
Si le gouvernement a réussi à forcer Apple à contrevenir à la sécurité de l'iPhone, cela place les responsables IT dans une situation délicate, a expliqué Alan Butler, avocat général pour l'EPIC. En particulier car la plupart des employés utilisent leurs smartphones dans le cadre d'une politique BYOD ou utilisent les terminaux de leur société pour transférer de l'information sensible. « Ce sont beaucoup d'informations sensibles qui doivent être considérées , des secrets commerciaux ou couverts par l'ITAR [International Traffic in Arms Regulations], donc des choses dont vous avez l'obligation légale de protéger », a indiqué Alan Butler. « Donc les sociétés ont aussi besoin de s'assurer que le matériel qu'ils déploient est sécurisé. Si le gouvernement ordonne à la société d'introduire des failles dans la sécurité du matériel ou logiciel... cela pourrait compromettre les données d'entreprise ».
Apple à contesté l'affirmation d'Alan Butler de ne pas avoir donné « d'assistance substantielle » dans l'enquête, notant qu'un accès au service cloud utilisé pour sauvegarder les données sur les téléphones d'Alshamrani a été fourni. « Nos réponses à leurs nombreuses demandes depuis l'attaque ont été opportunes, approfondies et continues », a indiqué Apple. « Dans les quelques heures qui ont suivi le premier mandat du FBI le 6 décembre, nous avons présenté une grande variété d'informations associées avec l'enquête. Entre le 7 et le 14 décembre, nous avons reçu six mandats supplémentaires et les réponses ont fourni des informations incluant les sauvegardes iCloud, des informations de compte et des données transactionnelles pour de multiples comptes ». Réitérant sa position passée contre les backdoors, Apple a indiqué.
L'EFF derrière Apple
« Nous avons toujours maintenu qu'il n'y a pas une telle chose comme un backdoor juste pour les bonnes personnes. Les portes dérobées peuvent aussi être exploitées par ceux qui ont menacé notre sécurité nationale et les données de sécurité de nos clients. Aujourd'hui, les forces de l'ordre ont accès à plus de données que jamais auparavant dans l'histoire, donc les Américains n'ont pas à choisir entre un mauvais chiffrement et résoudre des enquêtes. Nous pensons qu'un chiffrement fort est vital pour protéger notre pays et les données de nos utilisateurs ». Kurt Opsahl, directeur exécutif adjoint de l'Electronic Frontier Foundation, a indiqué qu'Apple a raison de fournir de la sécurité forte à ses utilisateurs, requérant un mot de passe ou de la biométrie pour déverrouiller leurs smartphones. « La demande du procureur général qu'Apple fasse de la ré-ingénierie ses téléphones pour casser la sécurité met en péril des millions d'américains innocents et autres sur la planète, et constitue un mauvais compromis en termes de politique de sécurité », a expliqué Kurt Opsahl.
Vladimir Katalov, CEO du fournisseur russe en solutions forensics ElcomSoft, a qualifié la demande de William Barr d'irréaliste car Apple ne peut pas « techniquement » déverrouiller les iPhone à cause du chiffrement de fichier et de la technologie d'enclave sécurisée permettant de le démarrer séparément iOS et de faire tourner son propre microkernel pas directement accessible par iOS. « Bien sûr, il est techniquement possible d'ajouter des backdoors, d'implémenter des clés d'entiercement et des choses comme ça. Mais d'abord, on ne peut pas légalement réglementer la technologie - les canaux de communication et stockages de données sécurisées demeureront toujours... et aucun gouvernement ne peut forcer quelqu'un à ne pas utiliser le chiffrement, ou l'utiliser seulement comme « le » moyen de certifier », a expliqué dans un e-mail Vladimir Katalov. « Ensuite, de telles backdoors seront exploitées par des criminels aujourd'hui ou plus tard. Les conséquences peuvent être catastrophiques ». En incluant une méthode pour déverrouiller les smartphones à volonté, Apple ouvrirait la voie aux attaques potentielles sur tous ses smartphones venant de tous les mauvais côtés, toujours selon Vladimir Kalalov.
La dernière demande émise par le département américain de la Justice s'inscrit dans une lutte continue entre les forces de l'ordre et Apple. En 2016, le département de la Justice, portant une injonction fédérale, a ordonné à Apple de déverrouiller l'iPhone de Syed Rizwan Farook, suspecté d'être à l'origine de l'attaque terroriste de San Bernadino en décembre de la même année. A l'époque, le CEO d'Apple, Tim Cook, a fait savoir que sa société ne pouvait plus apporter d'aide supplémentaire au FBI, expliquant que faire appel à une loi justifiant l'ordonnance du tribunal était sans précédent, et a de nouveau refuser son aide pour déverrouiller l'iPhone.
Commentaire