L’identité de la société de piratage est restée un secret bien gardé pendant cinq ans. Même Apple ne savait pas quel fournisseur le FBI utilisait, selon le porte-parole de la société Todd Wilder.Mais sans s’en rendre compte, les avocats d’Apple ont presque appris l’année dernière le rôle d’Azimuth – à travers une affaire judiciaire différente, qui n’a rien à voir avec le déverrouillage de l’appareil d’un terroriste.

Il y a cinq ans, Apple et le FBI lancer la lutte sur l’iPhone comme une bataille morale. Le FBI pensait qu’Apple devrait l’aider à obtenir des informations pour enquêter sur l’attaque terroriste. Apple pensait que créer une porte dérobée dans le téléphone affaiblirait la sécurité et pourrait être utilisé par des acteurs malveillants. Le FBI a demandé une ordonnance du tribunal pour contraindre Apple à aider le gouvernement. Des semaines plus tard, le FBI a reculé après il avait trouvé un groupe extérieur qui avait une solution pour accéder au téléphone.

L’histoire du déverrouillage de l’iPhone du terroriste, reconstituée à travers des entretiens du Washington Post avec plusieurs personnes proches de la situation, met en lumière un monde caché de chasseurs d’insectes et leur relation souvent tendue avec le créateur des appareils dont ils découvrent les défauts. Azimuth est une affiche pour le piratage «chapeau blanc», disent les experts, qui est une recherche de cybersécurité de bons gars qui vise à révéler les failles et à désavouer les gouvernements autoritaires.

Deux hackers d’Azimuth se sont associés pour pénétrer dans l’iPhone de San Bernardino, selon des personnes proches du dossier, qui, comme d’autres citées dans cet article, se sont exprimées sous couvert d’anonymat pour discuter de questions sensibles. Le fondateur Mark Dowd, 41 ans, est un codeur australien qui organise des marathons et qui, selon un collègue, «peut à peu près regarder un ordinateur et y pénétrer par effraction». L’un de ses chercheurs était David Wang, qui a mis la main sur un clavier à l’âge de 8 ans, a abandonné Yale et à 27 ans, il avait remporté un prestigieux Prix ​​Pwnie – un Oscar pour les hackers – pour le «jailbreak» ou la suppression des restrictions logicielles d’un iPhone.

Publicité

Apple a un relation tendue avec des cabinets de recherche en sécurité, car il souhaite qu’ils divulguent toutes les vulnérabilités à Apple – contribuant ainsi à préserver sa réputation d’appareils sécurisés – plutôt que de les vendre aux forces de l’ordre, selon les dirigeants d’Apple qui ont témoigné devant le tribunal. Mais en déverrouillant l’iPhone du terroriste, disent certains, Azimuth est venu à la rescousse d’Apple en mettant fin à une affaire qui aurait pu conduire à une porte dérobée ordonnée par le tribunal à l’iPhone.

«C’est la meilleure chose qui aurait pu arriver», a déclaré Will Strafach, un chercheur en sécurité iOS. Le fournisseur qui a déverrouillé le téléphone, loin d’être contraire à l’éthique, a potentiellement évité «un très mauvais précédent» pour Apple «où le téléphone de tout le monde aurait affaibli la sécurité».

Wilder a déclaré qu’Apple soutenait la recherche de sécurité de «bonne foi». «Nos ingénieurs travaillent en étroite collaboration avec la communauté de la sécurité de nombreuses manières», a-t-il déclaré.

Contactés par The Post, le FBI, Azimuth, Wang et Dowd ont refusé de commenter cette histoire.

Une «  chaîne d’exploit  »

En septembre 2015, Apple a publié son nouveau système d’exploitation, iOS 9, qu’il a facturé comme ayant sécurité renforcée pour «protéger les données des clients». Le nouvel iOS fonctionnait sur l’iPhone 5C utilisé par Syed Rizwan Farook, un inspecteur de la santé publique du comté de San Bernardino.

Le FBI soupçonnait que l’iPhone 5C pourrait avoir des indices précieux sur les raisons pour lesquelles Farook et Tashfeen Malik a ouvert le feu lors d’une fête de Noël au bureau de Farook. Farook et Malik étaient tous deux tué dans une fusillade avec la police.

Avant l’attaque, Malik avait posté un message sur sa page Facebook, promettant fidélité à Abu Bakr al-Baghdadi, le chef de l’État islamique. (Baghdadi est décédé lors d’un raid des forces spéciales américaines en Syrie en 2019.) Le FBI avait peu d’indications sur la question de savoir si le couple avait des complices ou s’il était dirigé par l’État islamique, qui dirigeait des attaques similaires dans le monde à l’époque. Le FBI a pensé que le contenu de l’iPhone 5C de Farook pourrait fournir des informations utiles, telles que les personnes avec lesquelles il avait communiqué avant l’attaque.

Mais le téléphone, qui appartenait à l’employeur de Farook, était verrouillé avec la nouvelle sécurité d’Apple. Dans le passé, le FBI pouvait utiliser un logiciel pour deviner rapidement toutes les combinaisons possibles de nombres pour le mot de passe à quatre chiffres, un effort de «force brute» qui prendrait normalement environ 25 minutes. Mais le 5C incluait une fonction qui s’effaçait d’elle-même si le mauvais mot de passe était entré plus de 10 fois.

Des mois d’efforts pour trouver un moyen de déverrouiller le téléphone ont échoué. Mais les dirigeants du ministère de la Justice et du FBI, y compris le directeur James B. Comey, pensaient qu’Apple pouvait aider et devrait être légalement obligé d’essayer. Et les responsables du ministère de la Justice ont estimé que cette affaire – dans laquelle le téléphone d’un terroriste mort pouvait avoir des indices pour empêcher une autre attaque – fournissait les raisons les plus convaincantes à ce jour pour gagner un précédent judiciaire favorable.

En février 2016, le ministère de la Justice a obtenu une ordonnance du tribunal enjoignant à Apple d’écrire un logiciel pour contourner la fonction de sécurité. Apple a déclaré qu’il combattrait l’ordre. Son argument: le gouvernement cherchait à forcer l’entreprise à briser sa propre sécurité, ce qui pourrait constituer une menace pour la vie privée des clients.

«Le gouvernement américain nous a demandé quelque chose que nous n’avons tout simplement pas, et quelque chose que nous considérons trop dangereux à créer», a écrit le PDG d’Apple, Tim Cook. déclaration à l’époque. «Le gouvernement pourrait prolonger cette violation de la vie privée et exiger qu’Apple mette au point un logiciel de surveillance pour intercepter vos messages, accéder à vos dossiers de santé ou à vos données financières, suivre votre emplacement ou même accéder au microphone ou à la caméra de votre téléphone à votre insu.»

Tous les logiciels sophistiqués contiennent des «bogues» ou des failles qui font que les programmes informatiques agissent de manière inattendue. Tous les bogues ne sont pas significatifs et ne constituent pas à eux seuls une sécuritérisque. Mais les pirates peuvent chercher à profiter de certains bogues en écrivant des programmes appelés exploits. Parfois, ils combinent une série dans une «chaîne d’exploit» qui peut abattre les défenses d’un appareil comme l’iPhone un par un.

Azimuth s’est spécialisé dans la recherche de vulnérabilités importantes. Dowd, un ancien chercheur d’IBM X-Force qu’un pair a appelé «le Mozart de la conception d’exploit», en avait trouvé un dans le code open source de Mozilla qu’Apple utilisait pour permettre aux accessoires d’être branchés sur le port Lightning d’un iPhone, selon la personne . Il l’a trouvé avant même que Farook et sa femme n’ouvrent le feu au Centre régional de l’Inland, et a pensé qu’il pourrait être utile à un moment donné de se développer en un outil de piratage. Mais Azimuth était occupé à l’époque avec d’autres projets.

Mozilla a refusé de commenter.

Deux mois après l’attaque, Comey a déclaré au Congrès que les enquêteurs étaient toujours incapables de déverrouiller l’iPhone du terroriste. En voyant les rapports des médias, Dowd s’est rendu compte qu’il pourrait avoir un moyen d’aider. À cette époque, le FBI l’a contacté à Sydney. Il s’est tourné vers Wang, 30 ans, spécialisé dans les exploits sur iOS, ont déclaré les gens.

En utilisant la faille trouvée par Dowd, Wang, basé à Portland, a créé un exploit qui a permis l’accès initial au téléphone – un pied dans la porte. Puis il l’a attelé à un autre exploit qui permettait une plus grande maniabilité, selon les gens. Et puis il a lié cela à un dernier exploit qu’un autre chercheur d’Azimuth avait déjà créé pour les iPhones, lui donnant un contrôle total sur le processeur central du téléphone – le cerveau de l’appareil. À partir de là, il a écrit un logiciel qui a rapidement essayé toutes les combinaisons du mot de passe, en contournant d’autres fonctionnalités, comme celle qui effaçait les données après 10 tentatives incorrectes.

Wang et Dowd ont testé la solution sur une douzaine d’iPhone 5C, dont certains achetés sur eBay, ont déclaré les gens. Ça a marché. Wang a surnommé la chaîne d’exploit «Condor».

À la mi-mars, Azimuth a présenté la solution au siège du FBI, montrant à Comey et à d’autres dirigeants comment Condor pouvait déverrouiller un iPhone 5C. Puis, un week-end, le laboratoire du FBI a effectué une série de tests médico-légaux pour s’assurer que cela fonctionnerait sans détruire les données. Les tests ont tous été couronnés de succès, selon les gens. Le FBI a payé 900000 $ au vendeur, selon les remarques de la sénatrice Dianne Feinstein (D-Calif.) En mai 2017.

Les responsables du FBI ont été soulagés mais aussi quelque peu déçus, selon des personnes proches du dossier. Ils savaient qu’ils perdaient l’occasion de demander à un juge d’apporter des éclaircissements juridiques à un débat de longue date sur la question de savoir si le gouvernement peut contraindre une entreprise à casser son propre cryptage à des fins d’application de la loi.

Le 21 mars 2016, le gouvernement a annulé une audience prévue le lendemain sur l’affaire judiciaire en Californie.

Peu de temps après, le FBI a déverrouillé le téléphone. Rien d’importance réelle – aucun lien avec des terroristes étrangers – a été trouvée.

IPhones «  virtuels  »

Apple a cherché à recruter Wang pour travailler sur des recherches sur la sécurité, selon les gens. Au lieu de cela, en 2017, il a cofondé Corellium, une société basée dans le sud de la Floride dont les outils aident les chercheurs en sécurité. Les outils permettent aux chercheurs d’exécuter des tests sur le système d’exploitation mobile d’Apple à l’aide d’iPhones «virtuels». Les téléphones virtuels fonctionnent sur un serveur et s’affichent sur un ordinateur de bureau.

En 2019, Apple a poursuivi Corellium pour violation du droit d’auteur. Dans le cadre du procès, Apple a pressé Corellium et Wang de divulguer des informations sur les techniques de piratage qui auraient pu aider les gouvernements et les agences comme le FBI.

Apple a assigné Azimuth, le premier client de Corellium, selon des documents judiciaires. Apple voulait des listes de clients d’Azimuth, qui appartient maintenant à L3 Harris, un important sous-traitant du gouvernement américain, qui pourrait montrer des entités malveillantes. L3 et Azimuth ont déclaré qu’ils étaient «très sensibles et une question de sécurité nationale», selon des documents judiciaires.

En avril dernier, Apple a également fait une demande de document dans le cadre du procès pour « [a]Tous les documents concernant, attestant, faisant référence ou liés à des bogues, exploits, vulnérabilités ou autres failles logicielles dans iOS dont Corellium ou ses employés sont actuellement ou ont déjà eu connaissance. »

Ces employés comprenaient Wang. La demande aurait retourné Condor.

Le juge a rejeté la demande en partie.

Lors d’une déposition, Apple a interrogé Wang sur la moralité de la vente d’exploits aux gouvernements, selon les archives judiciaires. Un avocat l’a pressé lors de la déposition de savoir s’il était au courant de bogues qui n’avaient pas été signalés à Apple mais qui avaient été découverts plus tard par des pirates malveillants.

Apple «essaie d’utiliser une porte piège pour obtenir [classified information] hors de lui », a déclaré l’avocat de Corellium Justin Levine, selon une transcription. Corellium a refusé de commenter cette histoire.

Dans sa déclaration, Apple a déclaré que l’affaire «concernait Corellium qui tentait de tirer profit en vendant l’accès aux œuvres protégées d’Apple».

Dans son procès, Apple a fait valoir que Corellium n’avait «aucune défense plausible» pour violation des droits d’auteur d’Apple, en partie parce qu’elle «commercialise sans discernement ses répliques d’iPhone à n’importe quel client, y compris les gouvernements étrangers et les entreprises commerciales».

Corellium a nié l’allégation. Il a rétorqué que le procès était une tentative de le mettre hors service à la suite d’un effort raté d’Apple en 2018 pour acheter la société.

«Si Apple veut rendre leurs téléphones plus sûrs contre ces chasseurs de bogues affiliés au gouvernement, alors ils devraient rendre leurs téléphones plus sûrs», a déclaré Matthew D. Green, informaticien à l’Université Johns Hopkins, qui a mené des recherches qui ont trouvé des trous dans Le cryptage d’Apple. «Ils ne devraient pas s’en prendre aux gens dans une salle d’audience.»

En décembre, le juge de district américain Rodney Smith à Fort Lauderdale, en Floride, a rejeté les revendications de droits d’auteur d’Apple contre Corellium. Il a statué que les iPhones virtuels de Corellium ne violaient pas les droits d’auteur d’Apple car ils étaient utilisés pour trouver des failles de sécurité, et non pour concurrencer les ventes d’Apple. Il a jugé «déroutante» l’allégation d’Apple selon laquelle les produits de Corellium sont vendus sans discernement.

Le combat juridique est loin d’être terminée. Apple peut faire appel de la décision de Smith. Et Apple a déposé une autre plainte: que les outils de Corellium contournent illégalement les mesures de sécurité d’Apple. Ce procès, qui sera étroitement surveillé par chercheurs en sécurité, est prévu pour l’été.

Pendant ce temps, Corellium peut continuer à vendre des outils qui aident les chercheurs à trouver des bogues iOS.

Mais tous les exploits ont une durée de vie.

Un mois ou deux après que le FBI a déverrouillé l’iPhone du terroriste, Mozilla a découvert la faille de son logiciel et l’a corrigée dans une mise à jour de routine. Il en a été de même pour les fournisseurs qui s’appuyaient sur le logiciel, y compris Apple.

L’exploit était rendu inutile.

5/5 - (1 vote)
Publicité
Article précédentSt Étienne est à vendre
Article suivantL’attaque contre Titan méritait-elle une meilleure fin?

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici