Qu’est-ce qui vient de se passer? La question de savoir qui a craqué l’iPhone de San Bernardino et comment ils l’ont fait a été entourée de mystère pendant des années, mais un nouveau rapport a révélé la vérité: il s’agissait d’une société de sécurité australienne appelée Azimuth Security utilisant un exploit Lightning Port.

Pour rappel, l’iPhone 5c en question appartenait à Syed Rizwan Farook, l’un des deux tireurs d’une attaque au Inland Regional Center de San Bernardino, Californie, le 2 décembre 2015, au cours de laquelle 14 personnes sont mortes. Les deux auteurs ont été tués par les forces de l’ordre, mais on espérait que le combiné de Farook révélerait de nouvelles informations, comme un éventuel troisième complice. Malheureusement, il était verrouillé et une fonctionnalité iOS 9 garantissait que toutes ses données seraient effacées si le mauvais code était entré dix fois.

Le FBI voulait l’aide d’Apple pour déverrouiller l’appareil. La société a refusé, Tim Cook soulignant les dangers de la création d’une porte dérobée. La situation a conduit à un débat national sur la confidentialité et la sécurité et à des ordonnances judiciaires. Finalement, les autorités ont utilisé une aide extérieure pour pénétrer par effraction dans le téléphone, qui ne contenait aucune information utile.

2021 04 15 Image 6

On soupçonne depuis longtemps que la société israélienne Cellebrite était l’aide anonyme, mais Le Washington Post écrit qu’il s’agissait en fait d’Azimuth Security. Le fondateur de la société, Mark Dowd, a découvert une faille dans un module logiciel open source en amont écrit par Mozilla, adopté par Apple pour permettre l’utilisation d’accessoires avec le port Lightning de l’iPhone.

Le chercheur Azimuth David Wang a utilisé l’exploit pour obtenir un accès initial avant d’enchaîner deux autres exploits pour assurer un contrôle complet sur le processeur. Il s’agissait alors d’utiliser un logiciel pour deviner plusieurs combinaisons de codes sans risquer d’effacer les données.

Publicité

Mozilla a déployé une mise à jour qui a corrigé l’exploit un mois ou deux plus tard, Apple appliquant le code à ses appareils.

En 2017, trois publications d’information – USA Today, Associated Press et Vice Media – ont toutes poursuivi le FBI en vertu de la loi sur la liberté de l’information pour essayer de le forcer à révéler des détails sur la société anonyme et combien elle a facturé pour briser l’ancienne sécurité d’Apple. fonctionnalités. Mais le juge du tribunal de district américain Tanya Chutkan a statué que les informations étaient des secrets de sécurité nationale correctement classifiés et donc exemptes de divulgation en vertu de la FOIA. On pense que le FBI a payé 900 000 $ pour accéder à l’iPhone.

Crédit d’image du centre: Ivica Drusany

Rate this post
Publicité
Article précédentComment obtenir 2 secondes de temps d’antenne dans un véhicule dans Fortnite Chapter 2 Season 6
Article suivantPlus sophistiqué, plus répandu et en évolution en 2021
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici