iPhone de San Bernardino : avec le NAND Mirroring, le FBI n'aurait vraiment pas eu besoin d'Apple

Le par  |  2 commentaire(s) Source : Engadget
iPhone-5c-case

Dans le bras de fer qui l'opposait à Apple en début d'année, le FBI avait affirmé que l'aide du groupe de Cupertino était indispensable pour déverrouiller un iPhone 5C sans en détruire les données. Une démonstration de NAND mirroring montre cependant que cette technique n'était pas irréalisable.

Dock-iPhone-5cEn cherchant à accéder aux données d'un iPhone 5C verrouillé et dont les données pouvaient être détruites en cas de saisie de plusieurs mots de passe erronés, le FBI avait requis l'aide technique d'Apple avec notamment une demande pour un firmware devant désactiver certaines protections de l'appareil mobile.

Le groupe de Cupertino refusant d'affaiblir les défenses de son smartphone, un bras de fer assez vif s'en était suivi, faisant remonter les problématiques de protection de la vie privée et de nécessité ou non d'introduire une backdoor accessible aux forces de l'ordre.

Estimant que des méthodes alternatives comme le NAND Mirroring ne pourraient fonctionner dans ce cas, la situation semblait bloquée jusqu'à ce que le FBI achète une vulnérabilité et parvienne à déverrouiller l'appareil sans l'aide de la firme californienne.

Le coût de cette vulnérabilité a sans doute coûté plusieurs centaines de milliers de dollars et, depuis, Apple a commencé à donner un aperçu du code de iOS 10 en vue de casser ce marché gris des failles. Mais l'affirmation du FBI selon laquelle la technique du NAND Mirroring n'était pas adaptée vient d'être contredite par la démonstration d'un chercheur de l'université de Cambridge.

  

Sergei Skorobogatov, à l'origine de cette démonstration, indique que le procédé ne demande pas un équipement spécialisé très sophistiqué, et que tous les composants peuvent être trouvés chez des revendeurs d'électronique.

La technique n'est pas excessivement complexe non plus, tout en demandant certaines précautions. La technique consiste à récupérer la mémoire NAND de l'iPhone 5C et d'en dupliquer le contenu sur une NAND vierge puis de tester les codes PIN.

Quand la limite des essais est atteinte, il suffit de redupliquer le contenu de la NAND initiale et de recommander avec une nouvelle série de codes PIN. Une journée de tests suffit ainsi pour trouver un code à quatre chiffres, et quelques semaines pour un code PIN à 6 chiffres, avec un processus automatisé.

Pour le chercheur, l'affimation selon laquelle la technique de NAND mirroring n'était pas utilisable dans l'affaire de l'iPhone de San Bernardino ne tient donc pas. Ce qui peut laisser entendre que l'agence gouvernementale avait d'autres motivations pour vouloir absolument obtenir la coopération d'Apple, comme par exemple créer une jurisprudence qui obligerait toute entreprise high-tech à coopérer et à fournir elles-mêmes les moyens de casser leurs propres protections.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1923010
Bref, c'est ce qu'on disait depuis le début
Le #1923015
A montrer cette vidéo ... les entreprises vont chercher une solution pour contrer cette manipulation "NAND mirroring"
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]