IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
177. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    54 30,51%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    116 65,54%
  • Je n'ai pas d'avis sur la question

    7 3,95%
  1. #461
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut Les expertises et le contrat de licence propriétaire
    Bonjour,

    Cherche sur avait-il le droit de violer le contrat de licence propriétaire d'un peuple qu mon pêche de faire notamment de l'ingénieries inverse ?
    En effet, dans le contrat de licence et les conditions générales d'Apple il est clairement mentionné que l'on ne peut pas avoir accès au code source de quelque façon que ce soit

    Il y avait-t-il eu mandat du juge qui a autorisé à ouvrir le code source d'iOS ?

    Avec ça nouveaux iPhone sont-ils vraiment sécurisé ?

    Merci pour le renseignement et à bientôt.
    Battant

  2. #462
    Membre à l'essai
    Profil pro
    Inscrit en
    mai 2008
    Messages
    11
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2008
    Messages : 11
    Points : 21
    Points
    21
    Par défaut Marché public
    Si le FBI avait tout bonnement fait un appel d'offre, comme n'importe quelle administration française, peut-être que ce brillant chercheur anglo-russe aurait pu l'emporter en tant que moins-disant... de beaucoup, quitte à ajouter 2 ou 3 zéros à l'addition !

  3. #463
    Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2014
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mai 2014
    Messages : 35
    Points : 59
    Points
    59
    Par défaut
    Pour moi le vrai sens de cette annonce est que Apple annonce qu'il y une sécurité certaine et que le FBI (ou autres) n'est jamais essayé avant de by-pass cette sécurité. C'est ridicule de procédé de cette façon il est claire qu'il y aura d'autres cas que cela soit sur un iphone, Imac, pc, ...
    Faut pas attendre la dernière maj de l'iphone concerné était le 25 aout 2015 et la tuerie le 12 décembre 2015 ce principe de nand mirroring à toujours fonctionné sur les version antérieur ...il n'y avait pas un gars au FBI capable d'apprendre cette technique. Bon ok il faut modérer dans le sens ou si code dépassait les 6 caractères il fallait plus de 6 mois ... se qui est considérable ... Pour peu qu'il est mis 10 caractères c'est fini le FBI n'aurait toujours pas déverrouiller, se qui viens à me faire dire: pas d'annonce du FBI vis-à-vis de ceci ???
    Si cela se trouve ils ont déjà appliquer cette méthode et non toujours pas trouvé le code de celui-ci.

  4. #464
    Membre habitué
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    mars 2015
    Messages
    108
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information

    Informations forums :
    Inscription : mars 2015
    Messages : 108
    Points : 150
    Points
    150
    Par défaut 100 dollars ! Et les 4 mois passés par Skorobogatov ?
    "il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
    Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
    Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !

  5. #465
    Membre à l'essai
    Homme Profil pro
    etudiant reseau
    Inscrit en
    juin 2016
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : etudiant reseau

    Informations forums :
    Inscription : juin 2016
    Messages : 7
    Points : 11
    Points
    11
    Par défaut
    SLT.... le FBI,par le fait qu' il a réussi a contourner les mesures de sécurité et de confidentialité d un iPhone d Apple, poursuit aussi, vraisemblablement un but précis en ne révélant pas exactement les processus qui ont permis cette maneouvre a Apple ;mais surtout de faire en sorte que le gouvernement usa arrive a intégrer la loi sur le backdoors

  6. #466
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 48
    Points : 219
    Points
    219
    Par défaut Modus operandi
    Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

    Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
    - obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

    L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

    Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

    Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

    Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

    Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

    Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

    Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

    En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

    Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

    La video de démo par Sergei sur Youtube:

  7. #467
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    27 222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 27 222
    Points : 40 918
    Points
    40 918
    Par défaut
    En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  8. #468
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2012
    Messages : 512
    Points : 1 639
    Points
    1 639
    Par défaut
    En d'autres termes, "oui le FBI est capable de le faire car elle a un budget de 8 milliards de dollars, donc la technologie, donc la connaissance, donc la main-d'oeuvre"
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  9. #469
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2014
    Messages
    125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 71
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : juillet 2014
    Messages : 125
    Points : 223
    Points
    223
    Par défaut
    un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique
    à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
    JP

  10. #470
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mars 2015
    Messages
    1 105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2015
    Messages : 1 105
    Points : 2 528
    Points
    2 528
    Par défaut
    Probablement pour découvrir que :

    Citation Envoyé par pascaldm Voir le message
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
    Je serais très curieux de voir le protocole expérimental suivi pour ça.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  11. #471
    Membre régulier
    Homme Profil pro
    Consultant informatique
    Inscrit en
    février 2014
    Messages
    53
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2014
    Messages : 53
    Points : 117
    Points
    117
    Par défaut
    Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
    Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !

  12. #472
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS, Laravel, Vue.js
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 728
    Points
    4 728
    Billets dans le blog
    6
    Par défaut
    mais non il n'y a pas à avoir plein de puces, tu la réecrie
    Rien, je n'ai plus rien de pertinent à ajouter

  13. #473
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut
    Citation Envoyé par tontonCD Voir le message
    Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
    Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
    Bonjour,

    S'il est possible de cloner ces puce, soucis que cette possibilité soient utilisés à mauvais échiant. Aussi je me mets dans la communauté qui vote pour que cela ne soit pas possible même pour la justice parce que si pourrait ouvrir une brèche. ça me paraît dangereux.

    Salutations
    Battant

  14. #474
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut
    Citation Envoyé par pascaldm Voir le message
    Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

    Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
    - obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

    L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

    Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

    Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

    Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

    Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

    Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

    Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

    En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

    Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

    La video de démo par Sergei sur Youtube:
    Bonjour,

    Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
    Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
    Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
    Le FBI a-t-il obtenu une exception ?

    Meilleures salutations
    Battant

  15. #475
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    février 2017
    Messages
    1 256
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 1 256
    Points : 38 265
    Points
    38 265
    Par défaut Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI
    Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI,
    révèle le sénateur Feinstein

    L’an dernier, dans le cadre d’une édition de l'Aspen Security Forum de Londres, occasion a été donnée au directeur du FBI de s’exprimer à nouveau au sujet de l’attentat de San Bernardino. À la question de savoir combien le FBI avait déboursé à des hackers pour déchiffrer le contenu de l’iPhone retrouvé après l’attentat, il a répondu : « beaucoup plus que je ne gagnerai pour les 7 ans et 4 mois qu’il me reste à travailler ».

    Cette affirmation a permis d’estimer à plus de 1,3 million de dollars la somme versée à des hackers pour déchiffrer le contenu de l’iPhone retrouvé lors de l’attentat. De récentes déclarations du sénateur démocrate Dianne Feinstein viennent suggérer que ce montant devrait être revu à la baisse. En effet, lors d’une audience publique (tenue il y a trois jours) de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain, elle a déclaré que « j’ai été tellement choquée lorsque j’ai reçu la nouvelle des évènements de San Bernardino. Vous avez fait des efforts dans le sens de déchiffrer le contenu de ce téléphone et le FBI a dû débourser la somme de 900 000 dollars ».

    Le directeur du FBI n’a ni réfuté l’information ni même réagi à ce propos de la sénatrice. Seulement, comment expliquer l’écart important entre le montant estimé sur la base du salaire du directeur du FBI et celui révélé par la sénatrice. Le directeur du FBI aurait-il simplement exagéré lorsqu’il répondait à cette question lors de l'Aspen Security Forum de Londres en 2016 ? Il serait quand même important de rappeler que la sénatrice Diane Feinstein est à la tête de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain. Elle fait donc partie des personnes du gouvernement américain les mieux informées sur les opérations classées top secret. Cette position donne-t-elle plus de crédit à ses propos ?

    Source : Video

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple

    Le FBI ne va pas communiquer à Apple la faille dont il s'est servi, pour débloquer l'iPhone de l'auteur des attentats de San Bernardino
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #476
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 354
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 354
    Points : 154 786
    Points
    154 786
    Par défaut Affaire San Bernardino : le FBI a le droit de garder secret le nom de l'outil qui a servi à hacker l'iPhone
    Affaire San Bernardino : le FBI a le droit de garder secret le nom de l'outil,
    qui a servi à contourner la sécurité de l'iPhone du terroriste

    Durant l’affaire San Bernardino qui a opposé Apple au FBI l’année dernière, les forces de l’ordre ont annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple. »

    La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.

    « D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie. »

    Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées. » L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.

    Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer. » « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public. »

    Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance. » « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone. »

    Pour atteindre cet objectif, Vice News, USA Today, et Associated Press ont entamé un processus judiciaire relatif à la liberté d'information pour que soit révélé le nom de l'outil, et donc du fournisseur, qui a servi au hacking mais également son prix.

    Après plusieurs mois de batailles judiciaires, la Cour a donné raison au FBI, qui souhaitait ne pas donner des détails concernant l’outil de hack utilisé pour contourner la sécurité du iPhone de l’auteur de l’attentat.

    Dans sa décision, la juge fédérale Tanya Chutkan a déclaré que désigner le vendeur et son coût équivaudrait à mettre une cible sur son dos et pourrait entraîner la perte ou le vol de l'outil qui a servi à faire le hack.

    Le FBI a déclaré que les réseaux du fournisseur « ne sont pas aussi sophistiqués » que les siens, ce qui pourrait inciter à lancer des cyberattaques contre l'entreprise.

    « Il est logique et plausible que le vendeur soit moins capable que le FBI de protéger ses informations exclusives face à une cyberattaque », a estimé le tribunal. « La conclusion du FBI selon laquelle la publication du nom du vendeur au public en général pourrait exposer les systèmes du fournisseur et, par conséquent, des informations cruciales sur la technologie à un risque d'incursion est raisonnable. »

    Concernant la raison pour laquelle le tribunal a refusé que le prix d’achat du logiciel soit dévoilé, la juge a expliqué que « La publication du prix d'achat désignerait une valeur finie pour la technologie et aiderait les adversaires à déterminer si le FBI peut utiliser la technologie de façon générale pour accéder à leurs appareils chiffrés. »

    Source : décision de justice
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  17. #477
    Membre averti
    Inscrit en
    février 2006
    Messages
    706
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 706
    Points : 347
    Points
    347
    Par défaut
    Bonjour,

    Si le FBI garde cet outil secret, À mon avis c'est à condition qu'il ne l'utilise que pour accéder à des iPhone de terroristes qui de toute façon violent les contrats de licence de Apple lesquels stipule Que personne n'a le droit d'utiliser ses programmes par exemple pour fabriquer une bombe Et par déduction nuire à autrui . Donc de toute façon la meilleure sanction quatre terroristes pourrait avoir c'est con lui il ferme tous les comptes chez Apple iCloud par exemple et autres GAFAM. Je suis persuadé que tous les terroristes violent toutes les conditions générales donc ils n'ont pas le droit de conclure des contrats et tous les contrats devrait être résilié immédiatement

    Donc maintenant que l'iPhone a été débloqué de force il devrait être enlevé par le FBI Et toutes les données qu'il contient devrait être effacé pour résilier le contrat conformément aux conditions générales

    Donc si le FBI utilise son outil juste pour débloquer les iPhone des terroristes qu'ils de toute façon sont utilisés de manière non conforme c'est tant mieux par contre si quelqu'un découvrez cette outil ou cette faille là ce serait plus grave . Cependant, d'après les informaticiens de Émission de radio l'écho des gnu diffusé sur radio campus Lille Le dimanche à 19h une faille généralement exploiter par exemple par la NSA ou la CIA peut également être exploité par les pirates . Donc si des pirates découvrez la faille en question qui permet le déblocage de l'iPhone sans utiliser le code ça serait grave

    Que pensez-vous ?

    Meilleures salutations
    Battant

  18. #478
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    27 222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 27 222
    Points : 40 918
    Points
    40 918
    Par défaut
    J'en pense qu'il y a ce que les organisations américaines disent, et il y a ce qu'elles font. Bien sûr qu'elles diront "mais nous on est gentils, on n'espionne que les méchants terroristes"; mais en vérité, personne n'est à l'abri...
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  19. #479
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 248
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 248
    Points : 2 863
    Points
    2 863
    Par défaut
    et au final comme on peut rien n'y faire, on s'en fou, si ça peut sauver des vies ! ma vie privé ne vaut pas grand chose face à ça !

  20. #480
    Membre extrêmement actif
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mars 2015
    Messages
    1 105
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2015
    Messages : 1 105
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par Battant Voir le message
    Que pensez-vous ?
    Après avoir vainement essayé de déchiffrer ta tentative de communication, j'en pense une chose :

    Kamoulox !
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum Général JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo