Sécurité de l’iPhone : pourquoi Apple s’est tiré une balle dans le pied

Apple n’a pas cédé au FBI qui lui demandait son aide pour débloquer un iPhone ayant appartenu à un des tueurs de San Bernardino. Mais les enquêteurs américains sont tout de même parvenus à leurs fins grâce à la start-up Cellebrite. Et grâce à une méthode qui échappe totalement à Cupertino.

Rien n’est officiel, mais l’aide extérieure dont a bénéficié le FBI pour débloquer l’iPhone 5c d’un des terroristes de San Bernardino semble bien émaner de Cellebrite. Le nom de la start-up, présente en France depuis 2014, avait déjà filtré dans la presse israélienne, qui expliquait il y a quelques jours que c’est cette entreprise spécialisée dans la récupération et le transfert de données des terminaux mobiles qui allait épauler le FBI dans le déblocage du smartphone d’un des tueurs de San Bernardino (un mitraillage qui s’est déroulé en décembre dernier). Hier, la chaîne CNBC a affirmé qu’elle avait la confirmation de l’implication de la start-up israélienne créée en 1999 et passée dans le giron du groupe japonais Sun Corp en 2007. La publicité qui entoure l’affaire du déblocage de l’iPhone a d’ailleurs valu à Sun Corp une belle envolée à la bourse de Tokyo.

Cette aide qu’a reçue le FBI clôt en tout cas la bataille juridique qui opposait le bureau fédéral et Apple. Rappelons que la firme avait refusé d’apporter son concours aux enquêteurs expliquant que les aider à débloquer l’iPhone en question reviendrait à créer une backdoor affaiblissant la sécurité de l’ensemble de ses utilisateurs. Un trait qu’Apple avait volontairement grossi pour s’attirer les faveurs des défenseurs des libertés publiques : en effet, le FBI attendait plutôt de la firme le développement d’une mise à jour logicielle, qu’Apple est le seul à pouvoir signer pour qu’elle soit acceptée par ses terminaux, permettant de contourner les sécurités d’iOS (notamment le nombre limité d’essais pour entrer le code PIN de l’utilisateur).

Le FBI garde sa méthode secrète

Le résultat est en tout cas désastreux pour Apple, puisque l’affaire a révélé au grand jour une méthode permettant de bypasser lesdites sécurités, méthode dont – qui plus est – Cupertino ignore tout. Après avoir affirmé être parvenu à débloquer l’iPhone de Syed Rizwan Farook, le terroriste de San Bernardino, le procureur fédéral en charge de l’affaire s’est en effet bien gardé de détailler la méthode employée. Tout comme il est resté muet sur les données réellement présentes sur l’iPhone du terroriste.

Cellebrite : une bonne pub à peu de frais

En tout cas, le FBI a en main une méthode pour contourner la sécurité des iPhone, au moins celle de la génération 5c. Une méthode que le Bureau ne semble pas – en tout cas pour l’instant – enclin à partager avec la firme à la pomme. Si rien ne dit que les techniques mises en œuvre fonctionnent aussi sur les smartphones les plus récents (dont ceux protégés par empreintes digitales), ni même qu’elles sont facilement reproductibles, Cellebrite s’est bâti une réputation grâce à cette affaire. Et s’est offert une campagne marketing mondiale à peu de frais.

Ca tombe bien : depuis 2007, la start-up développe, à destination des services de police et autres équipes d’enquêtes judiciaires, des solutions d’investigation des contenus stockés sur les terminaux mobiles à travers sa gamme Ufed. En 2012, interrogé dans nos colonnes, Yuval Ben-Moshe, le directeur technique de Cellebrite, expliquait que les technologies de sa société avaient par exemple été employées pour ausculter le téléphone mobile d’Oussama Ben Laden. En 2012, via une variété de techniques, sa plate-forme Ufed supportait déjà plus de 8 000 modèles de téléphones, dont les terminaux BlackBerry et Android. Il semble que, depuis, la start-up ait étendue son rayon d’action aux terminaux sous iOS.

A lire aussi :

FBI-iPhone : Un décryptage et un débat sans réponses

Contre le FBI, les experts en chiffrement soutiennent (presque tous) Apple

Crédit photo : Northfoto / Shutterstock.com