Pour gérer vos consentements :

Sécurité de l’iPhone : pourquoi Apple s’est tiré une balle dans le pied

Rien n’est officiel, mais l’aide extérieure dont a bénéficié le FBI pour débloquer l’iPhone 5c d’un des terroristes de San Bernardino semble bien émaner de Cellebrite. Le nom de la start-up, présente en France depuis 2014, avait déjà filtré dans la presse israélienne, qui expliquait il y a quelques jours que c’est cette entreprise spécialisée dans la récupération et le transfert de données des terminaux mobiles qui allait épauler le FBI dans le déblocage du smartphone d’un des tueurs de San Bernardino (un mitraillage qui s’est déroulé en décembre dernier). Hier, la chaîne CNBC a affirmé qu’elle avait la confirmation de l’implication de la start-up israélienne créée en 1999 et passée dans le giron du groupe japonais Sun Corp en 2007. La publicité qui entoure l’affaire du déblocage de l’iPhone a d’ailleurs valu à Sun Corp une belle envolée à la bourse de Tokyo.

Cette aide qu’a reçue le FBI clôt en tout cas la bataille juridique qui opposait le bureau fédéral et Apple. Rappelons que la firme avait refusé d’apporter son concours aux enquêteurs expliquant que les aider à débloquer l’iPhone en question reviendrait à créer une backdoor affaiblissant la sécurité de l’ensemble de ses utilisateurs. Un trait qu’Apple avait volontairement grossi pour s’attirer les faveurs des défenseurs des libertés publiques : en effet, le FBI attendait plutôt de la firme le développement d’une mise à jour logicielle, qu’Apple est le seul à pouvoir signer pour qu’elle soit acceptée par ses terminaux, permettant de contourner les sécurités d’iOS (notamment le nombre limité d’essais pour entrer le code PIN de l’utilisateur).

Le FBI garde sa méthode secrète

Le résultat est en tout cas désastreux pour Apple, puisque l’affaire a révélé au grand jour une méthode permettant de bypasser lesdites sécurités, méthode dont – qui plus est – Cupertino ignore tout. Après avoir affirmé être parvenu à débloquer l’iPhone de Syed Rizwan Farook, le terroriste de San Bernardino, le procureur fédéral en charge de l’affaire s’est en effet bien gardé de détailler la méthode employée. Tout comme il est resté muet sur les données réellement présentes sur l’iPhone du terroriste.

Cellebrite : une bonne pub à peu de frais

En tout cas, le FBI a en main une méthode pour contourner la sécurité des iPhone, au moins celle de la génération 5c. Une méthode que le Bureau ne semble pas – en tout cas pour l’instant – enclin à partager avec la firme à la pomme. Si rien ne dit que les techniques mises en œuvre fonctionnent aussi sur les smartphones les plus récents (dont ceux protégés par empreintes digitales), ni même qu’elles sont facilement reproductibles, Cellebrite s’est bâti une réputation grâce à cette affaire. Et s’est offert une campagne marketing mondiale à peu de frais.

Ca tombe bien : depuis 2007, la start-up développe, à destination des services de police et autres équipes d’enquêtes judiciaires, des solutions d’investigation des contenus stockés sur les terminaux mobiles à travers sa gamme Ufed. En 2012, interrogé dans nos colonnes, Yuval Ben-Moshe, le directeur technique de Cellebrite, expliquait que les technologies de sa société avaient par exemple été employées pour ausculter le téléphone mobile d’Oussama Ben Laden. En 2012, via une variété de techniques, sa plate-forme Ufed supportait déjà plus de 8 000 modèles de téléphones, dont les terminaux BlackBerry et Android. Il semble que, depuis, la start-up ait étendue son rayon d’action aux terminaux sous iOS.

A lire aussi :

FBI-iPhone : Un décryptage et un débat sans réponses

Contre le FBI, les experts en chiffrement soutiennent (presque tous) Apple

Crédit photo : Northfoto / Shutterstock.com

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago