Apple a apparemment été en mesure de bloquer de façon permanente la technologie de décryptage d’une mystérieuse société basée à Atlanta, dont le dispositif de boîte noire a été adopté par les organismes gouvernementaux pour contourner les codes d’accès de l’iPhone.
Grayshift, basée à Atlanta, est l’une des deux sociétés qui prétendaient pouvoir contrecarrer la sécurité du mot de passe de l’iPhone d’Apple par des attaques par force brute.
La technologie de la boîte noire aurait fonctionné, puisque la technologie de Grayshift a été adoptée par les forces de l’ordre régionales et a remporté des contrats avec Immigration and Customs Enforcement (ICE) et les services secrets américains.
Un autre fournisseur, Cellebrite, basé en Israël, a également découvert un moyen de déverrouiller les iPhones cryptés fonctionnant sous iOS 11 et a commercialisé son produit auprès des services de police et des laboratoires judiciaires privés du monde entier. Selon un mandat de police obtenu par Forbes, le Département de la sécurité intérieure des États-Unis a testé la technologie.
De multiples sources familières avec la GrayKey ont dit à Forbes que l’appareil ne peut plus casser les mots de passe d’un iPhone fonctionnant sous iOS 12 ou plus. iOS 12 a été publié par Apple le mois dernier.
Déverrouiller un iPhone en environ deux heures
La boîte GrayKey pouvait apparemment déverrouiller un iPhone en environ deux heures si le propriétaire utilisait un code à quatre chiffres et trois jours ou plus si un code à six chiffres était utilisé.
Cellebrite, concurrente de Grayshift, a également vendu son dispositif à des organismes, dont un contrat de 558 000 $ signé avec ICE en août, conformément à une demande déposée par le Centre électronique de renseignements personnels (EPIC) en vertu de la Freedom of Information Act.
L’outil UFED Cloud Analyzer peut déverrouiller, déchiffrer et extraire des données téléphoniques, y compris des « données mobiles en temps réel… journaux d’appels, contacts, calendrier, SMS, MMS, fichiers multimédia, données d’applications, chats, mots de passe ». La technologie peut également extraire des informations privées sans mot de passe à partir de comptes privés basés sur le cloud, tels que ceux utilisés par Facebook, Gmail, iCloud, Dropbox et WhatsApp.
En février, des rapports ont révélé que Cellebrite avait découvert un moyen de déverrouiller les iPhones cryptés fonctionnant sous iOS 11 et qu’elle commercialisait ce produit auprès des services de police et des laboratoires judiciaires privés du monde entier. Selon un mandat de la police obtenu par Forbes, le Département de la sécurité intérieure des États-Unis avait testé la technologie. Il n’a pas été immédiatement clair si les changements apportés à l’iOS 12 affectent la technologie Cellebrite.
Plus tôt cette année, Grayshift a émergé comme une entreprise différente qui avait développé une boîte noire peu coûteuse qui pouvait déverrouiller n’importe quel iPhone ; Motherboard a rapporté que les services de police locaux et régionaux des États-Unis et le gouvernement fédéral avaient acheté la technologie.
Grayshift aurait engagé un ancien ingénieur en sécurité d’Apple.
Nate Cardozo, avocat de l’Electronic Frontier Foundation (EFF), un groupe à but non lucratif de défense des droits numériques, a déclaré plus tôt cette année qu’il croyait les rapports selon lesquels le cryptage de l’iPhone avait été cassé. Sinon, les forces de l’ordre n’achèteraient pas la technologie du piratage.
« Le FBI a soufflé et a dit qu’il ne pouvait pas entrer dans l’iPhone, puis nous avons découvert que ce n’est pas vrai.. « , a dit Cardozo.
Il faisait référence à l’enquête sur l’homme armé de San Bernardino, Syed Rizwan Farook. Le FBI a d’abord maintenu qu’il était incapable de déchiffrer le mot de passe d’un iPhone utilisé par Farook.
Le ministère de la Justice a demandé aux tribunaux de forcer Apple à se conformer à une ordonnance de déverrouillage de l’appareil ; un juge a accédé à la demande, mais a retardé la prise d’une décision finale jusqu’à l’audition des arguments des deux parties. Le soir précédant l’audience, l’organisme a annoncé qu’il avait obtenu l’aide d’un groupe de l’extérieur pour trancher l’affaire.
Les tentatives du FBI pour obtenir l’aide d’Apple pour décrypter l’iPhone ont été rejetées. Apple soutenait qu’une intrusion dans un iPhone affaiblirait la sécurité de tous les autres.
La nouvelle que deux méthodes de décryptage de l’iPhone étaient largement disponibles pour les organismes gouvernementaux n’a pas surpris les analystes, qui ont dit que c’était inévitable.
« Il n’existe pas de chiffrement incassable « , a déclaré Jack Gold, analyste principal chez J. Gold Associates. « L’idée est de le rendre aussi difficile que possible en ajoutant des couches de cryptage ou de longues clés pour encoder, décoder. Mais un décodeur déterminé peut le déchiffrer, avec assez d’outils et de temps. »
La boîte GrayKey se vend 15 000 $. Il existe également un modèle GrayKey de 30 000 $ qui peut être utilisé indépendamment de la connectivité Internet et offre un nombre illimité de déverrouillages d’appareils.
Inversement, Cellebrite demande 5 000 $ pour déverrouiller un seul iPhone, selon Malwarebytes.
M. Cardozo, de l’EFF, a déclaré que les consommateurs ne devraient pas s’inquiéter outre mesure de la technologie de craquage de l’iPhone, car les organismes d’application de la loi doivent toujours obtenir un mandat délivré par un tribunal pour déverrouiller un appareil.
Mais ceux qui se préoccupent du droit à la vie privée devraient savoir qu’une fois que la technologie du cracking sera disponible, il est raisonnable de croire que les organismes d’application de la loi ne seront pas les seuls à y avoir accès.
« Si vous croyez que les seules personnes qui ont accès à GrayKey ou Cellebrite sont les flics, j’ai un pont à vous vendre « , a dit Cardozo.
Les premiers efforts d’Apple pour limiter l’accès des forces de l’ordre
Apple a pris ses propres mesures pour limiter davantage l’accès non autorisé aux périphériques iOS verrouillés. Dans sa version bêta d’iOS 11.3, Apple a introduit une fonctionnalité connue sous le nom de Mode restreint USB.
Le fournisseur de logiciels de sécurité Elcomsoft a d’abord découvert la nouvelle fonctionnalité, qui a été enfouie profondément dans la documentation de la version bêta. La fonctionnalité a apparemment été coupée d’iOS 11.3 avant sa sortie publique.
La documentation décrivait cette nouvelle fonctionnalité comme un moyen « d’améliorer la sécurité ».
« Pour qu’un appareil iOS verrouillé puisse communiquer avec les accessoires USB, vous devez connecter un accessoire à l’appareil via le connecteur Lightning pendant qu’il est déverrouillé – ou entrer le mot de passe de votre appareil pendant la connexion – au moins une fois par semaine.
Si un appareil iOS n’est pas déverrouillé après sept jours, le port Lightning d’un iPhone ou d’un iPad se transforme en un simple port de charge, verrouillant toute connexion de données au niveau de l’interface USB, selon la description de Elcomsoft.
« Son effet sur les techniques de déverrouillage des mots de passe développées par Cellebrite et Grayshift n’est pas encore visible », explique Elcomsoft dans son blog.
Cette semaine encore, Tim Cook, PDG d’Apple, a réitéré les efforts de l’entreprise pour protéger la vie privée des utilisateurs lors d’une conférence des commissaires européens à la vie privée à Bruxelles.
Soyez le premier à commenter