San Bernardino et le FBI

Une personne cherchant à débloquer un iPhone pour accéder à son contenu doit entrer un mot de passe. Au bout de dix entrées erronées, le téléphone se bloque pour toujours. Apple a conçu ce système pour protéger la vie privée de ses clients en rendant impossible une attaque par force brute.

Les attentats de San Bernardino ont remis en question le bien-fondé de cette protection et lancé un débat de société : doit-on limiter la protection de la vie privée du consommateur en cas de terrorisme ? Où serait-ce la porte ouverte à tous les abus ?

Le FBI avait demandé à Apple de l’aide pour contourner la protection de l’iPhone 5c utilisé par l’auteur de la fusillade de San Bernardino, Syed Farook.

Apple avait refusé et le FBI avait saisi la justice pour obtenir gain de cause.

Finalement, le FBI a été contacté par une entreprise spécialisée dans la cybersécurité, probablement Cellebrite, qui lui a vendu des failles de sécurité jour zéro pour un million de dollars. Ce qui a permis à l’agence gouvernementale de parvenir à ses fins, et d’abandonner sa poursuite contre Apple.

NAND Mirroring

Alors que les experts estimaient que le NAND mirroring, ou la copie conforme de puces de stockage flash de type NAND, était probablement l’une des techniques les plus prometteuses pour contourner la protection, James Comey, le directeur du FBI, affirmait aux journalistes lors de la conférence de presse du 24 mars 2016 qu’elle ne serait pas utilisée, car ‘elle ne marche pas’.

Une affirmation qui a intrigué Dr Sergei Skorobogatov, un associé principal de recherche du groupe de sécurité de l’université de Cambridge, Royaume-Uni. Et qui pour la première fois, a démontré qu’on pouvait contourner la protection par mot de passe de l’iPhone 5c, avec des composants d’une valeur totale de moins de 100 $. Soit 10 000 fois moins que le FBI !

Il vient de publier un papier décrivant ses recherches, et les quatre mois de travail intermittent pour mettre en œuvre cette attaque par copie exacte.

Pour commencer, il a dessoudé la puce pour avoir accès à sa connexion avec le système sur une puce de contrôle, et procéder à l’ingénierie inverse du protocole propriétaire. Une procédure qui ne demande pas d’équipement sophistiqué ou cher : les composants peuvent être achetés dans n’importe quel magasin d’électronique.

Une des difficultés rencontrées est qu’Apple ne fabrique plus l’iPhone 5c et que l’entreprise ne documente absolument pas le matériel de ses produits, pas plus que ses fournisseurs de composants.

Après de nombreux tâtonnements pour comprendre le fonctionnement des puces et des protocoles propriétaires, le chercheur fabrique un appareil qui permet d’obtenir une copie exacte du contenu du stockage.

Une fois effectué, le tour est joué : après un certain nombre de tentatives ratées d’entrées de mots de passe, il suffit de recopier la copie de sauvegarde sur la puce de l’iPhone, afin de pouvoir tester des combinaisons supplémentaires de mots de passe. Ce qui ouvre la voie à l’attaque par force brute. D’après Skorobogatov, avec son matériel rudimentaire, un mot de passe de quatre caractères peut ainsi être découvert en une journée.

Sa grande déception a été de constater qu’Apple pratiquait la sécurité par l’obscurité, qui comme chacun sait n’est qu’une illusion de sécurité. Ce qui est caché finit toujours par être découvert. On ne peut obtenir de sécurité qu’en exposant un algorithme à des chercheurs, qui chercheront à le contrecarrer. S’ils n’y arrivent pas, ou si les efforts pour y arriver sont suffisamment conséquents (en temps, en capacité informatique, en coût), alors on peut avoir une idée de son potentiel.

Prochaines étapes

Pour Skorobogatov, l’attaque est immédiatement applicable aux iPhones 6 et 6 s. Avec un matériel plus sophistiqué, l’attaque est sans doute utilisable sur toutes les dernières générations d’iPhone.

Avec quelques moyens supplémentaires, comme un FPGA pour émuler une mémoire flash NAND, il serait possible d’automatiser les attaques et d’accélérer fortement le processus de recherche de mot de passe.