Ouvrir le menu principal

MacGeneration

Recherche

L'iPhone de San Bernardino fut déplombé grâce à une faille de Mozilla

Florian Innocente

mercredi 14 avril 2021 à 16:00 • 54

AAPL

C'est du côté de l'Australie et de la société Azimuth Security que le FBI serait allé chercher un moyen d'entrer dans ce qui avait été surnommé "l'iPhone de San Bernardino". Une affaire qui avait donné lieu, en 2016, à une passe d'armes judiciaire et médiatique entre Apple et l'agence fédérale.

Le Washington Post affirme que le moyen d'accéder à cet iPhone a été rendu possible grâce à une faille de sécurité trouvée, un an plus tôt, dans une portion de code open source écrite par Mozilla. Apple s'en servait pour autoriser des accessoires à utiliser le port Lightning des iPhone et iPad.

Azimuth

On ne refera pas l'historique détaillé de cette affaire, juste un rappel des grandes lignes. À la suite d'une fusillade mortelle le 2 décembre 2015 sur la base militaire de San Bernardino en Californie, le FBI souhaitait accéder au contenu de l'iPhone 5c du tireur, Syed Rizwan Farook. Malheureusement l'appareil était verrouillé par un code, et à multiplier les tentatives pour le deviner, l'agence prenait le risque qu'iOS déclenche l'effacement automatique du contenu.

Il s'en est suivi une joute entre le FBI et Apple, le premier demandant d'obtenir une porte dérobée sur mesure dans iOS, le second refusant au motif que cela allait créer un dangereux précédent. En définitive, le FBI annonça fin mars avoir reçu l'aide nécessaire d'un tiers à l'identité tenue secrète, et il mettait un terme à ses actions en justice contre Apple.

Longtemps la société israélienne Cellebrite a profité d'une publicité gratuite, tant son nom a circulé comme auteure de la méthode pour pénétrer l'iPhone de San Bernardino. En réalité, explique le Washington Post, c'est la petite société australienne Azimuth Security qui a fait une offre de service concluante auprès du FBI.

L'un de ses co-fondateurs, Mark Dowd, avait repéré une faille inédite dans un module logiciel open source de Mozilla et l'avait gardée sous le coude. Deux mois après la fusillade, et alors que le directeur du FBI James Comey, expliquait l'impuissance de ses services à déplomber cet iPhone, les deux parties sont entrées en contact.

Dowd s'est tourné vers un autre hacker d'Azimuth Security, David Wang, pour mettre au point une méthode capable d'exploiter la faille de Mozilla. Wang trouva une seconde faille exploitable en tandem avec la première, puis un autre hacker de la société lui en fournit une troisième. Dès lors, ils purent écrire un utilitaire qui pourrait tester des combinaisons de mots de passe sans déclencher l'effacement de l'iPhone.

Une douzaine d'iPhone 5C furent utilisés pour tester la validité de cette solution baptisée "Condor". Elle fut présentée au directeur du FBI et à son équipe à la mi-mars. Pendant un week-end, l'agence fit ses propres essais pour s'assurer que l'iPhone en sa possession ne risquerait rien et la méthode fut approuvée, avec un chèque de 900 000 $ à la clef pour Azimuth Security. En définitive il s'avéra que l'iPhone ne contenait aucune information d'un intérêt particulier pour la suite de l'enquête. Depuis la faille a été comblée, rendant cet exploit logiciel inopérant pour la suite.

L'affaire n'en est toutefois pas restée là, ajoute le Washington Post. Apple proposa à David Wang de rejoindre son équipe de chercheurs en sécurité. Mais l'homme préféra cofonder Corellium, cette entreprise qui virtualise des iPhone — au grand dam d'Apple (et qui en janvier dernier a réalisé un portage de Linux sur le processeur M1).

Devant la justice, Apple a tenté d'obtenir de Corellium des informations sur les failles de sécurité dont l'entreprise aurait connaissance (lire aussi Le gouvernement américain s'intéresse à de mystérieux documents dans l'affaire Apple contre Corellium) et dont elle l'accuse de faire commerce.

Apple a été déboutée à la fin 2020 (elle n'a pas fait appel à ce jour) mais elle a une autre plainte au feu. Elle allègue que Corellium a outre-passé ses mesures de sécurité logicielles dans iOS d'une manière illégale. Un procès est prévu cet été.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

L’UE recale un projet de loi voulant récupérer les données de navigation des français

20/02/2025 à 22:15

• 38


Le malware FrigidStealer se fait passer pour une mise à jour de Safari ou Chrome

13:00

• 0


QNAP annonce un switch Ethernet 10 Gb/s 5 ports à un prix correct

10:20

• 5


Canal+ supprime la 4K aux abonnés sans engagement

09:44

• 85


L’UE recale un projet de loi voulant récupérer les données de navigation des français

20/02/2025 à 22:15

• 38


Refurb : large choix de Mac mini M4 de 589 € à 2 349 €

20/02/2025 à 21:00

• 29


Tim Cook vu à la Maison Blanche pour y rencontrer Donald Trump

20/02/2025 à 20:15

• 41


iPhone 16e : l’absence de MagSafe, un faux problème ?

20/02/2025 à 17:44

• 30


Canal+ propose maintenant Apple Music Familial à - 30 % à ses abonnés

20/02/2025 à 14:26

• 61


Amazon lance de nouveaux routeurs Eero Wi-Fi 7 plus abordables

20/02/2025 à 10:32

• 28


Les lacunes plus ou moins étonnantes de l’iPhone 16e

20/02/2025 à 09:11

• 149


Refurb : le MacBook Pro 14" M4 à 1 600 € et des versions à 1 ou 4 To de SSD

20/02/2025 à 07:31

• 19


Acer, premier constructeur à réajuster ses prix suite à la nouvelle taxe Trump sur la Chine

19/02/2025 à 21:45

• 52


Apple présente l’iPhone 16e pour remplacer l’iPhone SE 3

19/02/2025 à 18:12

• 286


Apple ferme sa boutique en ligne avant de présenter ses nouveautés

19/02/2025 à 16:54

• 30


Pi-hole bloque les publicités plus vite et plus fort

19/02/2025 à 15:30

• 66


Apple In China, un nouveau livre à paraître sur l’histoire d’Apple en Chine

19/02/2025 à 14:45

• 2