Le ministère de la Justice et Apple s'affrontent à nouveau en 2020 pour le cryptage, les deux parties réitérant leurs positions très public retour en 2015.
Mais nous y sommes encore une fois de toute façon, avec le Bureau fédéral d'investigation (FBI) et le DOJ qui sortent, demandant à Apple de faire tout ce qui est en son pouvoir, pour aller pratiquement à toute longueur, pour rendre ses appareils facilement accessibles aux organismes chargés de l'application des lois. Apple refuse de le faire, en particulier de manière à créer une «porte dérobée» pour les appareils. Le procureur général des États-Unis est même allé jusqu'à demander directement à Apple de l'aider. Et Apple est allé jusqu'à dire qu'il a aidé au mieux de ses capacités, mais il ne va toujours pas sacrifier la confidentialité et la sécurité des utilisateurs pour donner aux forces de l'ordre ce qu'elles vraiment veut:
Accès sans entrave à ces appareils.
Voilà un bref résumé pour nous amener à aujourd'hui, où Le journal de Wall Street a quelques ajouts intéressants à cette histoire. Plus précisément, ce qui n'a pas été signalé jusqu'à présent, le tireur de masse de la base aérienne navale de Pensacola, en Floride, utilisait un iPhone 5 et un iPhone 7 - pas les derniers modèles.
C’est un détail important car, comme les experts en sécurité l’ont clairement indiqué dans le WSJSelon le rapport, ces appareils plus anciens sont «plus faciles à casser» que le DOJ et le FBI ne le croient.
Nous avons maintenant les outils pour extraire les données d'un iPhone 5 et 7 », a déclaré Andy Garrett, directeur général de Garrett Discovery, une société d'investigation judiciaire. "Tout le monde le fait.
Ce n'est pas un secret que, en 2015, le FBI a dépensé plus d'un million de dollars pour accéder aux données stockées dans un iPhone 5C crypté. Maintenant, l'agence pourrait faire la même chose pour l'un des iPhones du tireur de Pensacola pour 15 000 $ ou moins, selon ce dernier rapport, grâce aux outils achetés par l'agence au cours des deux dernières années..
C'est un jeu de chat et de souris. Apple verrouille les choses, mais si quelqu'un veut trouver un moyen d'accéder à ces appareils, il trouvera un moyen », a déclaré Sarah Edwards, professeur de criminalistique numérique au SANS Institute, une organisation qui forme des enquêteurs en cybersécurité..
Il existe des options pour les services répressifs à ce stade, en ce qui concerne les appareils plus anciens. Grayshift, par exemple, a commencé à vendre son «appareil de piratage d'iPhone» en 2018. Il en coûte 15 000 $ pour les forces de l'ordre. Et puis il y a Cellebrite, qui serait la société qui a aidé le FBI en 2015.
Au cours des deux dernières années, Grayshift a vendu ses produits au Bureau américain des prisons, à la Drug Enforcement Administration, à l'Internal Revenue Service et au FBI. Le FBI a dépensé plus d'un million de dollars pour les produits Grayshift, selon les dossiers d'approvisionnement fédéraux.
Le comté de Gwinnett en Géorgie, par exemple, a commencé à utiliser l'appareil Grayshift en 2018 et a eu accès à environ 300 téléphones cette année-là. Maintenant, Chris Ford, un enquêteur du bureau du procureur de district utilise l'appareil pour rouvrir des cas qui étaient devenus froids en raison de téléphones qui étaient auparavant illisibles.
Le rapport indique que Cellebrite a pu accéder à l'iPhone 5 depuis 2015. Et il convient de noter ici que l'iPhone 5 est si vieux maintenant qu'il n'a même pas intégré d'enclave sécurisé. Et même l'iPhone 7 serait «facilement lisible» en 2020 par rapport à son lancement initial.
Les outils médico-légaux utilisés pour pirater les iPhones ont été améliorés récemment, grâce à un logiciel appelé Checkm8 qui exploite une vulnérabilité dans le matériel d'Apple. Selon les professionnels de la sécurité, il permet aux outils de criminalistique de télécharger des données, telles que des fichiers supprimés, qui sont souvent cachées même aux utilisateurs de l'iPhone..
Un outil de criminalistique construit avec Checkm8 fonctionne sur tous les appareils iPhone, de l'iPhone 5s à l'iPhone X, et exploite un bogue matériel qu'Apple est incapable de corriger, disent-ils.
La réalité ici est que ces anciens appareils devront probablement être accessibles via des méthodes de force brute, surtout si les combinés ont été éteints lorsque les forces de l'ordre ont mis la main dessus. Cependant, ils sont accessible via les outils mis à la disposition de ces agences - sans l'aide supplémentaire d'Apple. Plus précisément, malgré le fait que le DOJ essaie de faire ressembler à Apple a pour créer une porte dérobée, il n'est certainement pas nécessaire dans ce cas particulier.
Mais craquer le mot de passe est quelque chose que les appareils Cellebrite et Grayshift sont conçus pour faire, disent les experts en médecine légale. "Cela peut juste prendre un certain temps pour déchiffrer le code d'accès", a déclaré Mme Edwards..
Tout cela est très désordonné et bruyant, mais il va de soi qu'Apple ne changera pas de position ici. Et il est probablement sûr de dire que le FBI et le DOJ ne changeront pas de position de sitôt, non plus, même si sa justification est sur un terrain fragile.