Apple veut savoir comment le FBI a piraté un téléphone

image

Récemment, il est devenu connu que le FBI a retiré son obligation pour Apple de décrypter les données d'un téléphone provenant d'un tireur de San Bernardino, du fait que l'agence, avec l'aide de tiers non identifiés, a fait face à cette tâche par elle-même. Cependant, Apple a maintenant des questions à poser au Bureau - les spécialistes de l'entreprise doivent connaître la vulnérabilité trouvée.

Il est clair que le FBI, qui avait besoin de la conscience civique et de l'aide d'Apple pour décrypter les données du téléphone du terroriste, devrait maintenant, en théorie, le démontrer par son exemple et partager des informations sur les méthodes de piratage. Ensuite, Apple sera en mesure de continuer à améliorer la sécurité de ses utilisateurs, en améliorant le cryptage.

Mais il est tout aussi clair que le FBI ne divulguera pas les secrets reçus - car une fois que la technologie déclenchée peut être utilisée à plusieurs reprises pour révéler d'autres cas, peut-être pas aussi médiatisés. Et si le FBI devait faire pression sur Apple par le biais d'un tribunal, alors Apple n'a pratiquement aucun effet de levier sur le Federal Bureau of Investigation.

Les gouvernements et leurs agences obtiennent souvent des informations de tiers sur les vulnérabilités des produits de diverses sociétés et ne considèrent pas leur devoir de notifier ces mêmes sociétés - ce qui finit par nuire, bien sûr, aux citoyens ordinaires. Par exemple, il est récemment devenu connu que le FBI a utilisé les services de spécialistes tiers qui ont pu casser le réseau Tor et calculer les adresses IP réelles de ses participants au sein deopérations contre un réseau darknet .

Bien sûr, si des technologies matérielles telles que des puces de mise en miroir NAND ont été utilisées pour cela , peu de choses peuvent être faites. Cette technologie consiste à créer plusieurs copies de la puce afin de contourner la limite du nombre de tentatives de saisie du code et le délai entre les tentatives.


Démonstration du concept de copie NAND à l'aide d'un téléphone jailbreaké

Cependant, il est tout à fait possible qu'un autre pirate détecte une vulnérabilité zero-day, grâce à laquelle il devient possible de sélectionner des codes PIN. De tels cas se sont déjà produits - pour la 8e version d'iOS, ils ont utilisé à la fois des appareils IP-BOX spéciaux , la rupture des contacts de la batterie et des solutions logicielles . Ces problèmes sont déjà pris en compte par Apple dans les nouvelles versions du système d'exploitation, mais personne ne garantit l'apparition de nouvelles vulnérabilités en leur sein.

Maintenant, Apple, essayant de démontrer son inquiétude pour les utilisateurs, essaie de découvrir les méthodes utilisées pour ouvrir le téléphone. Les avocats hautement rémunérés d'Apple recherchent une pression juridique sur le FBI pour découvrir la technologie exacte du piratage d'un téléphone.

Certains experts pensent que la meilleure tactique pour l'entreprise sera de déclarer la nécessité de divulguer les vulnérabilités de cryptage nécessaires à la sécurité nationale - car si ces informations ne sont pas divulguées et que des mesures ne sont pas prises contre la vulnérabilité, cela compromet potentiellement la sécurité de nombreux utilisateurs de téléphones.

Source: https://habr.com/ru/post/fr392367/


All Articles