Apple a répondu aux exigences du FBI. En cour, l'entreprise soutiendra Google, Facebook et Microsoft

Apple continue de lutter contre la demande du FBI. Pour enquêter sur le massacre de San Bernandino et enquêter sur les liens avec l'organisation ISIS interdite en Russie, les agences de renseignement ont besoin des données de l'iPhone 5C du terroriste. Les données sur le smartphone sont cryptées. Pour casser le logiciel de cryptage est nécessaire - firmware spécial et autres outils. Le tribunal demande de créer des produits similaires.

Le chef d'Apple a déjà répondu à la situation par une lettre ouverte . Dans une récente interview, il a répétéleurs mots qu'à Cupertino ils condamnent les terroristes, mais ils ne peuvent en fait donner de porte dérobée à personne. Maintenant, Apple a publié une réponse officielle pour le procès. L'entreprise y décrit en détail les difficultés techniques de la création d'un outil pour briser la sécurité. Pendant ce temps, des informations ont circulé dans les médias selon lesquelles le fabricant améliorerait la protection de cryptage de l'iPhone à un point tel que personne, même Apple, ne pourrait le casser.

Le 2 décembre 2015, un couple d'origine pakistanaise a lancé une attaque terroriste qui a tué 14 personnes et 24 blessés. Les motifs et les possibilités de liens avec le groupe ISIS sont toujours à l'étude par l'enquête. Pour une enquête, il est important de collecter autant de données que possible. L'une des sources pourrait être le téléphone de bureau de l'iPhone 5C du terroriste. Mais iOS 9 est installé sur le téléphone et le contenu de la mémoire du téléphone est crypté. Pour déverrouiller le téléphone, vous avez besoin d'un mot de passe que le FBI n'a pas. Par conséquent, les agences de renseignement se sont tournées vers Apple pour déverrouiller le téléphone. Par le mot «déverrouiller», une ordonnance du tribunal signifie créer un outil pour désactiver plusieurs fonctions de sécurité du smartphone. Apple voit une tentative similaire pour obtenir une porte dérobée.

La veille de la dernière date possible, Apple a intenté une action en justice pour contester l'obligation de créer un outil. Il est à noter que le document de 65 pages a été rédigé rapidement. Cela se ressent tout de suite, par des erreurs dans la table des matières et des fautes de frappe. La langue est un peu rustique pour un document légal. L'essentiel de l'argument est le suivant: pour de nombreuses raisons, la loi 1789 All Writs Act ne peut pas être utilisée dans cette affaire. Et même si cela est possible, alors l'exigence est une violation des premier (liberté d'expression) et cinquième (procédure régulière) amendements de la Constitution américaine. La réponse d'Apple fournit des évaluations techniques de la possibilité de créer une porte dérobée.

Le cryptage activé par défaut n'apparaissait pas immédiatement sur l'iPhone, mais uniquement dans la huitième version à l'automne 2014. Même alors, les services de sécurité ont commencé à montrer leur inquiétude et leur ressentiment face à ce fait. FBIproposé d'introduire une porte d'entrée pour les services spéciaux. Cela a suscité des critiques - les experts ont considéré l'évitement du terme porte dérobée comme une substitution de concepts.

Comme vous pouvez le voir dans la pétition d'Apple, Cupertino estime que le cas du smartphone du terroriste est une excuse. Le document suggère que le ministère américain de la Justice et le FBI recherchent la collecte de données, pas seulement le piratage d'un téléphone. Si la porte dérobée tombe entre de mauvaises mains, les informations confidentielles des utilisateurs d'iPhone peuvent devenir la propriété de pirates informatiques, de collecteurs de données personnelles, d'agents étrangers et d'une surveillance arbitraire de l'État. Selon Apple, adoptée pour la première fois en 1789, la loi All Writs ne confère pas au tribunal les pouvoirs nécessaires. Apple mentionne d'autres cas récents dans lesquels les tribunaux envisagent déjà de casser des smartphones. Les responsables déclarent déjà leur désir d'utiliser le système d'exploitation créé pour pirater plus d'instances iPhone. Après la première, d'autres ordonnances judiciaires suivront,en utilisant ce cas comme un précédent, a déclaré Apple.

Les exigences violent le droit à la liberté d'expression, indique le document. Le code est de la parole et l'État vous oblige à écrire un code spécial et à le signer avec un certificat valide. Ainsi, Apple est contraint de dire le point de vue opposé de l'entreprise, qui viole le premier amendement de la constitution américaine.

L'entreprise se démarque d'un smartphone. Les terroristes d'Apple et d'iPhone sont connectés de la même manière que General Motors et la voiture du criminel. Apple rappelle qu'elle ne possède ni données ni téléphone, qu'elle est une entreprise privée et ne se propose pas de servir le public. Curieusement, le document laisse entendre que le FBI devrait contacter d'autres agences gouvernementales pour casser le smartphone.

Le document reprend également des faits familiers.: les agences gouvernementales ont changé le mot de passe iCloud, ce qui a rendu impossible la sauvegarde automatique du contenu du smartphone dans le cloud. Le document contient également des évaluations spécifiques de ce que le tribunal exige. Les services spéciaux ont besoin de trois choses: désactiver la suppression automatique des données après 10 entrées de mot de passe incorrectes, désactiver les délais de mot de passe (ils augmentent jusqu'à une heure) et les méthodes de saisie de mot de passe rapidement, en utilisant des moyens électroniques.

Selon Apple, un tel logiciel pour iPhone n'existe tout simplement pas. Il est difficile d'estimer le temps de sa création, car avant l'entreprise n'a pas écrit une telle chose. Mais une estimation a été donnée: il faudra 6 à 10 ingénieurs Apple pour créer, déboguer et déployer de 2 à 4 semaines. L'équipe de développement de porte dérobée aura besoin d'ingénieurs du groupe central de systèmes d'exploitation, d'un ingénieur AQ, d'un chef de projet et d'un rédacteur technique ou d'un rédacteur d'outils. Les systèmes d'exploitation existants ne peuvent pas faire ce dont le FBI a besoin. Nous devrons écrire un nouveau code, et pas seulement désactiver les fonctions, dit le document. Cela est dû à l'obligation d'autoriser la saisie de mots de passe sous forme électronique. Vous devrez également créer un outil pour énumérer les mots de passe ou documenter le protocole de porte dérobée en détail afin que le FBI écrit la force brute. Si tout se fait à distance,vous devrez configurer des méthodes de transfert de données sécurisées. Dans ce cas, toute la méthodologie de travail doit être écrite au cas où les avocats auraient des questions.

Le firmware doit passer par le service Apple QA. L'écosystème logiciel de l'entreprise est complexe et déroutant. Changer une fonction signifie souvent une série de conséquences inattendues. C'est-à-dire que des tests sur plusieurs appareils seront nécessaires: il sera extrêmement important de s'assurer que le nouveau firmware ne supprime pas accidentellement les données sur l'appareil. Il y aura probablement des problèmes. Pour les résoudre, certains endroits du code seront réécrits. Ensuite, les tests des versions corrigées recommenceront sur une nouvelle. Enfin, le produit souhaité sera obtenu, qui sera appliqué au téléphone du terroriste. Si, pour des raisons de sécurité, les outils de piratage sont détruits à la fin de ce cas, lors de la prochaine demande, le processus de travail recommencera à zéro. La pétition d'Apple décrit donc la complexité de la création d'une porte dérobée pour contourner le chiffrement.

Une porte dérobée signifie uniquement créer un système d'exploitation distinct, car le système sur la puce iPhone 5C n'a pas de composant spécial pour la sécurité Secure Enclave. SE est essentiellement un ordinateur distinct qui contrôle les fonctions de sécurité. SE est apparu pour la première fois dans les puces A7. Sur l'iPhone, où il y a une Secure Enclave, le nombre de tentatives et de retards est contrôlé par un composant matériel qui n'est pas soumis au système d'exploitation principal. Cependant, le firmware SE peut être mis à jour, et vous pouvez le faire même sur un téléphone verrouillé, explique l' ancien expert en sécurité d'Apple John Kelly. (Les jailbreakers connaissent bien le concept de mode DFU en question.) Cela signifie que si le tribunal vous y oblige, Apple peut casser n'importe lequel des smartphones existants - vous n'avez besoin que des certificats appropriés pour signer le logiciel.

Une protection impénétrable que personne ne peut contourner est possible si vous supprimez la possibilité de mettre à jour le micrologiciel d'un appareil verrouillé. Apple travaille déjà sur un modèle similaire, selon le New York Times. Selon une source d'un journal, les ingénieurs ont commencé à travailler sur de telles mesures avant même l'attaque de San Bernandino. Apple a récemment embauché l' un des développeurs d'applications de messagerie cryptée de Signal. Il n'est pas clair si l'embauche de Frederick Jacobs est une coïncidence ou une nécessité en relation avec les événements récents.

Le terroriste a physiquement détruit le téléphone et le téléphone personnels de sa femme. Y a-t-il un intérêt dans le contenu de la mémoire flash du smartphone de service pour l'enquête? Comme il ditLe chef de la police de San Bernandino a de bonnes chances qu'il n'y ait rien de significatif au téléphone. Cependant, il soutient le FBI dans le déchiffrement: laisser des indices potentiels serait injuste pour les familles des victimes.

Le chef d'Apple, Tim Cook, a parlé de l'importance de lutter pour la confidentialité des données des utilisateurs lors d'une réunion annuelle avec les actionnaires. Ils ont notamment évoqué la confrontation avec le FBI. Cook a déclaré que refuser de pirater un smartphone était juste et qu'Apple n'avait pas peur d'être catégorique. Dans une interview avec ABC News, Cook a déclaré que si nécessaire, la société ferait appel aux tribunaux d'instances supérieures. Apple se prépare sérieusement à examiner l'affaire devant la Cour suprême des États-Unis.

Le désir de soutenir Apple devant le tribunal a déclarésociétés géantes Google, Facebook, Microsoft et Twitter. Plus tôt, de nombreuses personnalités et dirigeants de grandes sociétés ont évoqué la justesse de la décision. Il s'agit d'un amicus curiae, expert indépendant en justice. Qu'est-ce qui se cache vraiment derrière les propos d'Apple et de ses partisans? Peut-être que les entreprises se soucient vraiment de la sécurité des utilisateurs. Peut-être que tout cela est du marketing et un jeu pour le public. Quoi qu'il en soit, beaucoup ont commencé à réfléchir et à parler du rôle de l'État dans la sécurité et la confidentialité des informations. La dernière telle vague d'attention a peut-être été après les fuites d'Edward Snowden.

Une analyse complète de la réponse d'Apple

Source: https://habr.com/ru/post/fr390907/


All Articles