Message au FBI : hacker un iPhone ne coûte que 100 dollars !

Le FBI a déboursé un million de dollars pour débloquer l’iPhone d’un terroriste. Un chercheur prouve qu’un peu de bricolage et moins de 100 $ suffisent, via une technique connue depuis des mois.

Le FBI manque-t-il d’experts en sécurité un peu bricoleurs ? En tout cas, le célèbre bureau, qui a buté pendant des semaines sur le déblocage d’un iPhone 5c ayant appartenu à un des auteurs de la tuerie de San Bernardino, a dû lire avec une certaine amertume les résultats d’une étude menée par un chercheur de l’université de Cambridge, en Grande-Bretagne. Ce dernier, Sergei Skorobogatov, parvient à contourner une des sécurités mises en place par Apple et pointée par le FBI pour expliquer ses difficultés à accéder au smartphone du tueur de San Bernardino : la limite dans le nombre d’essais du code de déverrouillage de l’appareil. Après 10 essais infructueux, le terminal frappé de la Pomme est en effet programmé pour effacer toutes ses données, ruinant tout espoir des forces de police de récupérer de l’information utile pour leur enquête.

Pour le FBI, c’était impossible

nand-apple
La mémoire Flash Nand de l’iPhone.

Pour ce faire, le chercheur exploite une technique dite de ‘Nand mirroring’. En utilisant des équipements disponibles dans le commerce – un investissement inférieur à moins d’une centaine de dollars, précise cruellement Skorobogatov -, il parvient à créer des copies de la mémoire Flash du téléphone – autant qu’il le souhaite – pour multiplier le nombre d’essais du code PIN. « Tous les composants nécessaires sont bons marché et ont été obtenus auprès de distributeurs d’électronique locaux », précise le chercheur dans son étude.

En mars dernier, confronté au refus d’Apple de l’aider à débloquer le terminal, le FBI avait pourtant affirmé, par la voix de son directeur, que cette technique de copie de la mémoire Flash ne fonctionnait pas. Et avait, in fine, déboursé environ 1,3 million de dollars – à des individus ou prestataires non identifiés – pour hacker l’iPhone 5c de San Bernardino. Pour Sergei Skorobogatov, « les affirmations, selon lesquelles le mirroring de Nand sur un iPhone 5c était infaisable, étaient peu judicieuses ». C’est effectivement le moins que l’on puisse écrire…

20 minutes avec un code à 4 chiffres

iphone-nand
Le hack nécessite d’écouter les communications Nand de l’iPhone.

Sergei Skorobogatov s’est attaqué à un iPhone 5c mis à jour sous iOS 9.3. Sur son temps libre, le chercheur a mis quatre mois à comprendre comment copier la mémoire du smartphone et l’exploiter. La méthode (qu’il résume dans une vidéo) nécessite d’extraire la mémoire afin « d’accéder physiquement à ses connexions et de partiellement effectuer de l’ingénierie inverse sur son protocole de bus propriétaire ». Elle ne permet pas de deviner le code de déverrouillage, mais simplement d’enchaîner les tests de codes de déverrouillage, via la copie de la mémoire Flash originelle du terminal en de multiples exemplaires. Avec un code à quatre chiffres, le déblocage ne prend que 20 minutes, estime Sergei Skorobogatov. Avec un code à six chiffres, ce délai s’allonge toutefois à environ 3 mois.

Et si le FBI avait simulé…

La méthode mise en œuvre rappelle celle d’un autre chercheur, Jonathan Zdziarski, qui, en mars 2016, a montré comment jailbreaker un iPod Touch via le Nand mirroring. La technique prouve en tout cas que l’introduction de backdoors légales, facilitant l’accès à des services et terminaux chiffrés – la solution préconisée par le FBI –, n’est pas la seule solution envisageable pour les services de police. Ce que ne se privent pas de rappeler des experts en sécurité, qui estiment cette solution nocive pour le niveau de sécurité des communications électroniques. « Le FBI a besoin d’expertise en sécurité informatique, pas de backdoors », raille le gourou de la sécurité Bruce Schneier, dans un billet de blog. Et il ne se prive pas de rappeler que, quand le FBI clamait ne pas être en mesure d’accéder aux données de l’iPhone 5c de San Bernardino sans l’assistance d’Apple, nombre d’experts en sécurité avaient contesté cette affirmation. Pointant notamment les possibilités offertes par la copie de mémoire Flash. Bruce Schneier n’explore pas une autre piste, qu’avait en son temps esquissée Snowden, celle de la manipulation politique : le FBI pourrait avoir fait mine de buter sur les sécurités de l’IPhone pour peser sur le débat public…

Aux États-Unis, un projet de loi visant à imposer à l’industrie des backdoors légales est toujours en cours de discussion. De ce côté-ci de l’Atlantique, ce sont Bernard Cazeneuve, le ministre de l’Intérieur français, et son homologue allemand, Thomas de Maizière, qui mènent la charge. Les deux ministres appellent l’Union européenne à écrire une directive forçant les sociétés éditrices de ces logiciels à déchiffrer les messages transitant sur leurs infrastructures dans le cadre d’enquêtes judiciaires. Une exigence qui reviendrait, par définition, à modifier leurs systèmes de chiffrement pour y introduire une backdoor ou une clef maître permettant de décoder tous les échanges.

A lire aussi :

Non, Telegram, WhatsApp et autre Viber ne sont pas inviolables

Snowden : les demandes du FBI, c’est du « bullshit »

Contre le FBI, les experts en chiffrement soutiennent (presque tous) Apple