L’iPhone se pirate, comme le reste ?
L’iPhone se pirate ? Le FBI indique pouvoir pirater l’iPhone découvert sur des tueurs. Pendant ce temps, des universitaires annoncent la possibilité de mettre la main sur des messages envoyés via iMessage.
iMessage, le système de communication d’Apple semble avoir eu un problème. Des chercheurs de l’Université américaine John Hopkins ont découvert une méthode pour intercepter les messages, photos et clé de chiffrement communiqués par le système de messagerie d’Apple.
La technique n’était pas donnée au premier informaticien qui passe, pour un État, par contre, la technique était à portée de clic. Il fallait, pour réussir cette interception, créer un serveur qui usurpait celui d’Apple. Il fallait, dans la foulée, cracker le chiffrement qui sécurisait les communications. Crack pas si compliqué à la lecture de la découverte de Matthew Green. Le chercheur a réussi ce tour de passe-passe. En interceptant le message, document qui pensait transiter sur un serveur Apple officiel, le « bidouilleur » et ses collègues ont découvert que la clé de 64 bits permettant de déchiffrer le message était avec le message ! Apple a été alerté. La faille est corrigée dans la nouvelle mise à jour d’iOS, la 9.3, qui a été diffusée ce lundi soir.
iPhone se pirate ?
L'audition du #FBI prévue ce jour, au sujet de sa guerre avec #Apple, annulée. Une méthode de "hack" aurait été trouvée pour l'iPhone !
— Damien Bancal (@Damien_Bancal) March 22, 2016
Pendant ce temps, le FBI annule son audition du mardi 22 mars 2016 devant les parlementaires américains. Mission de ce rendez-vous, le FBI souhaite convaincre le législateur à mettre en place une/des loi(s) permettant de faire plier les constructeurs d’ordinateurs/tablettes/smartphones à fournir des moyens d’accéder aux données chiffrées. Une méthode pour « pirater » l’iPhone aurait été découverte a expliqué le bureau de la police fédérale. Un tiers (John McAfee, créateur de l’antivirus éponyme ou un employé d’Apple ?) aurait apporté une solution. La viabilité de ce « hack » doit faire l’objet d’un rapport d’évaluation et sera prochainement communiqué au juge en charge de l’affaire, Sheri Pym.
Aux États-Unis, Apple s’est vu sommer d’utiliser ses clés de signatures principales pour désactiver une technologie de protection intégrée à chaque iPhone, afin de permettre aux enquêteurs d’accéder au terminal d’un terroriste. Apple s’est opposé aux requêtes du FBI, considérant qu’elles compromettent les principes mêmes de la cybersécurité. Si la société cédait à leurs demandes, ce serait la porte ouverte à d’autres requêtes du gouvernement, faisant d’Apple une cible de choix pour les hackers.
En France, le projet renforçant la lutte contre le crime organisé, le terrorisme et leur financement qui sera prochainement en discussion devant le Sénat, complète l’article L 230-1 du Code pénal qui permet aux autorités judiciaires de désigner toute personne morale ou physique en vue d’accéder à des données chiffrées. Ce faisant, il disposera désormais en son dernier alinéa que « le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire requérante enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur, est puni de cinq ans d’emprisonnement et de 350 000 euros d’amende », l’amende étant portée au quintuple concernant les personnes morales.
Si aux États-Unis, Apple peut objecter à une demande des tribunaux. Si la Grosse Pomme était une société française, elle serait obligée de remettre ses clés de signature principales à la police, en vertu de la loi française 2001-1062. Selon la législation française, la police et à la justice n’ont pas besoin d’une ordonnance de tribunal pour contraindre un particulier ou le représentant d’une entreprise à remettre de telles clés. Le refus d’obtempérer à ces requêtes exposerait le PDG Tim Cook et les autres dirigeants d’Apple à des amendes allant de 45 000 à 75 000 euros et des peines d’emprisonnement allant de trois à cinq ans.
Pingback: Apple vs. FBI : suite et fin ? - Data Security BreachData Security Breach