San Bernardino: Comment le FBI a-t-il débloqué l'iPhone du suspect sans Apple?

CYBERSÉCURITÉ Le FBI a réussi à débloquer l'iPhone de l'un des auteurs de l'attentat de San Bernardino, posant des questions sur la méthode utilisée et sur la sécurité chez Apple...

V. J.

— 

Illustration: un iPhone protégé par un code PIN.
Illustration: un iPhone protégé par un code PIN. — C.KASTER/AP/SIPA

C’est bon,le FBI a réussi à débloquer et déchiffrer tout seul l’iPhone 5C de Syed Farook, l’un des auteurs de l’attentat qui a fait 14 morts en décembre dernier à San Bernardino, Californie. Conséquence, il lève l’injonction faite à Apple d’apporter une assistance technique aux autorités fédérales. Fin de l’histoire ? Oui, et non. Car il s’agit maintenant de savoir comment a fait le FBI, qui l’a aidé en secret, et quelles sont les conséquences pour la marque à la pomme et de futures affaires semblables.

>> A lire aussi : Tout comprendre à la guerre entre Apple et le FBI sur la protection des données

Quelle est l’identitié du « tiers » ?

Comme l’indique Eileen Decker, procureure fédérale du centre de la Californie, dans un communiqué, le déblocage de l’iPhone s’est fait « avec l’assistance récente d’un tiers ». Déjà la semaine dernière, le FBI annonçait testerune méthode, qui, si elle s’avérait viable, permettrait de se passer d’Apple. Plusieurs experts (l’université Johns-Hopkins, la société McAfee, un ancien d’Apple…) avaient également proposé leur aide ou exposé leurs alternatives, mais pour la majorité des rumeurs, ce mystérieux tiers était la société de sécurité israélienne Cellebrite, qui a signé un contrat d’exclusivité avec le bureau fédéral en 2013.

>> A lire aussi : Comment le FBI s'est tiré tout seul une balle dans le pied dans son bras de fer avec Apple

Quelle est la méthode utilisée ?

Sur la méthode elle-même, les avis divergent. Cellebrite vante sur son site les mérites de sa solution tout-en-un UFED (Universal Forensic Extraction Device), qui prend la forme d’une grosse malette digne des films d’espionnage et peut extraire les données de n’importe quel appareil ou programme.

Certains spécialistes évoquent le « NAND mirroring », qui copie la mémoire Flash NAND et permet ensuite de forcer le système au-delà de 10 essais de mots de passe. Mais le blog Errata Security doute qu’il s’agisse du mode d’action utilisé, parce qu’il demande beaucoup de temps et de rebootage (jusqu’à 100.000 fois) et qu’il n’est pas sûr que l’iPhone et ses composants y résistent.

>> A lire aussi : Apple: Pour Edward Snowden, le FBI incapable de déverrouiller un iPhone, c'est des «conneries»

Quelles conséquences?

Si un volet légal se ferme pour Apple, un autre s’ouvre, d’image et de sécurité. « Si le FBI a pu accéder au contenu de l’iPhone, c’est qu’il y a une faille, que "n’importe qui" peut y arriver, explique Antoine Chéron, avocat spécialisé en propriété intellectuelle. C’est un aveu de faiblesse pour Apple. »

Selon lui, le débat sur le chiffrement des données n’est d’ailleurs pas clos : « D’autres affaires similaires existent, comme autant de bras de fer potentiels, car il existe un flou juridique, et le gouvernement brandit toujoursle "All Wrist Act", une procédure classique mais inadaptée. »