Un fan de X-files, sa fait plaisirMulder a encore fait appel aux bandits solitaires, c'est pour ça. Trop forts les mecs.![]()
Oui, s'il s'agit d'un élément important pouvant aider
Non, l'entreprise devrait être sollicitée, pas contrainte
Je n'ai pas d'avis sur la question
Discussion :
Un fan de X-files, sa fait plaisirMulder a encore fait appel aux bandits solitaires, c'est pour ça. Trop forts les mecs.![]()
Évidemment qu'ils peuvent se passer de la coopération.
Pour des raisons de performances, il est évident qu'un smartphone n'emploie pas de cryptage fort. (type RSA/DSA à clé publique)
Je penche bcp pour AES qui a des accélération matérielles embarquées dans les SOC.
Or, AES, c'est bien mais pas inviolable. Et en particulier, sur des gros volumes, avec une part de données connues/attendues, c'est vulnérable à la cryptanalyse de gros bourrins.
Quand on peut désosser physiquement l'objet et qu'on a de gros moyens, extraire les données, c'est relativement aisé.
Une fois les données extraites, c'est pas comme si ils ne disposaient pas de supercalculateurs. pour les mouliner.
C'est juste qu'il faut se faire chier et investir quelques moyens pour sortir les données.
Et personnellement, je trouve que la combinaison "possible mais chiant/couteux" excellente. ça combine les avantages "renseignements" tout en assurant que ça ne sera pas fait massivement.
Attention il y a une confusion ici.
Le contenu de chaque téléphone est protégé par un chiffrement solide. Ni Apple ni personne ne connait la clef secrète. Il n'y AUCUN moyen de contourner cette méconnaissance.
Il n'y donc pas de vérification de mot de passe à "contourner". Sans le mot de passe on ne peut pas accéder aux données!
Et toi, c'est pas comme si tu entravais quoi que ce soit au sujet!!!!!!!! Je n'avais pas lu un message plus bourré de débilités depuis longtemps.
Tout ce que tu racontes n'est qu'un tissu d'âneries. 100%. Du début à la fin (sauf le détail sans pertinence comme quoi AES peut être accélération matériellement).
Je ne vois pas de manière plus sympa de le dire tout en restant honnête.
J'aimerais que tu cesses de diffuser des affirmations absurdes sur un sujet sur lequel tu es parfaitement incompétent. Tu trompes les lecteurs.
- RSA/DSA n'est pas synonyme de "cryptage fort"!!!!
- Un smartphone emploie évidemment de la crypto RSA ou DSA à chaque fois que c'est nécessaire!!!! Comme à chaque fois qu'il se connecte à une site HTTPS pour la première fois de la session.
- Un smartphone dispose évidemment d'une puissance de calcul ridiculement grande par rapport à quelques opérations de crypto.
- Aucune faille exploitable dans AES n'est connue.
- La quantité de données chiffrée ne rend pas un chiffre comme AES plus vulnérable!!!!
Bref il est évident que tu es cryptographe comme moi je suis chirurgien cardiaque.
Sauf que moi je sais à quoi sert le cœur et toi tu n'as pas l'air de savoir à quoi sert RSA!!!! Tu n'as même pas de très vague notion de cryptographie. Tu as juste entendu parler de trucs auxquels tu n'as rien compris. Je trouve ton intervention inadmissible sur un forum qui se veut sérieux : on n'est pas sur un blog kikoulol ici!!!!!
Ami lecteur, désolé pour le déluge "!" mais ils sont mérités.
Peut-être parce qu'il y a des membres de longue date, reconnus, qui n'ont pas la même vision des choses. Perso ici, c'est nous qui trouvons que c'est toi le troll qui dit pas mal de bêtises.
Si par exemple j'ai 2450 points, je ne les aurais pas accumulés en disant des bêtises que des gens plus experts que moi auraient contesté et démonté en expliquant les choses par A+B. Mais là on a beau expliquer, c'est un dialogue de sourd, il n'y a même pas de débat... Les étoiles et les points c'est pas récolté avec l'ancienneté...
Ce topic risque d'être fermé à cause de toi...
L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI,
pour déverrouiller l'iPhone de l'auteur de l'attentat de San Bernardino
Un peu plus tôt cette semaine, le FBI a fait savoir qu’il pourrait ne pas avoir besoin de l’aide d’Apple pour déverrouiller le téléphone en sa possession pour les besoins de son enquête sur l’attentat de San Bernardino qui a eu lieu en décembre dernier. Dans une requête d’annulation rédigée par le département de la justice, ce dernier a indiqué que « le dimanche 20 mars 2016, une partie tierce a montré au FBI une méthode possible pour déverrouiller l’iPhone qui a été utilisé par Syed Farook lequel, avec sa femme, Tashfeen Malik, ont tué 14 personnes dans la ville sud-californienne en décembre dernier ».
Si l’identité de cette entité tierce n’a pas été précisée, le quotidien israélien Yedioth Ahronoth confie qu’il s’agit de Cellebrite, une start-up du même pays. Avec sa technologie UFED (Universal forensic extraction device) dont la spécialité est l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’enquête policière que dans d’autres services d’investigation, l’entreprise estime être en mesure de contourner le système de protection d’Apple et de « faire parler » le dispositif.
Cellebrite dispose d’une expérience au niveau international et affirme collaborer avec 15 000 forces de sécurité de par le monde. L’entreprise a par exemple été sollicitée par le gouvernement croate en 2012 dans une affaire de pédophilie. La société affiche plus de 35 000 dispositifs UFED déployés à travers le monde et un chiffre d’affaires dépassant la barre des 100 millions de dollars. Fort d’un effectif de 400 personnes, elle dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni. La startup, qui a été créée en 1999 à Petah Tikva, en banlieue de Tel-Aviv, par Yossi Carmil et Ron Serber, a été rachetée en 2007 par le japonais Sun. Sa nouvelle maison mère lui a tout de même laissé son autonomie opérationnelle.
Une tournure qui vient illustrer les propos de James Lewis, spécialiste en cybersécurité au Center for Strategic and International Studies : « dès que quelqu'un me dit qu'un appareil est inviolable, ça me rappelle le Titanic, qui était insubmersible », avait-il alors déclaré. « Si vous donnez à des spécialistes assez de ressources, ils pourront forcément entrer. C'est une course sans fin entre les ingénieurs qui créent les logiciels de chiffrement et ceux qui essaient de les pirater ».
Trois applications de Cellebrite sont disponibles dans l'App Store : UFED Phone Detective, une base de données sur l'analyse forensique, Self-Care Diagnostics, pour diagnostiquer des problèmes et Transfer App, pour transférer des données d'un smartphone à un autre.
Source : Yedioth Ahronoth, FAQ UFED (au format PDF)
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
De nos jours, la police encourage le piratage et les pirates créent des start-ups. Le signe d'une époque...
Et les cambrioleurs, c'est pour quand ?
Ah mais justement, vous n'êtes pas à la page mon bon monsieur.
Je peux vous proposer les services de mon entreprise dans le cas où le joli trophée de golf de votre voisin vous fait baver.
Je vous laisse nos coordonnées, n'hésitez pas à prendre rendez-vous.
Ce-que-vous-voulez-chez-les-autres S.A.R.L
3 rue du moyen banditisme
75000 PARIS CEDEX 001
Tel : 01.02.03.04.05
La PJ fait appel à des serruriers (dont je soupçonne un certain nombre d'être d'anciens ouvreurs de portes pour leur compte) pour forcer des serrures afin de procéder à des perquisitions. (Le serrurier n'est pas laissé seul dans la pièce à perquisitionné.)
Moi, ça ne me choque pas : quelqu'un exploite les faiblesses qu'il a découvert dans un système.
C'est totalement différent de :
- demander a priori à un concepteur de mettre des faiblesses utilisables par la police ("key escrow", Clipper, etc.)
ou
- demander a posteriori à un fabriquant de concevoir une moyen de neutraliser un mécanisme de sécurité de ses produits.
D'autant qu'il était demandé à Apple d'utiliser ses connaissances protégées par le secret de fabrication, comme le code source, et de signer numériquement le logiciel destiné à neutraliser le mécanisme de sécurisation avec sa clef privée servant à attester que le logiciel est légitime et qu'il va protéger le périphérique (l'iPhone est conçu pour refuser de démarrer sous un OS non signé).
Bien évidemment, on voit que ce mécanisme de sécurité n'est pas parfait : il dépend du fait que le constructeur n'essaie pas de le subvertir. On peut penser qu'Apple va sortir une nouvelle implémentation plus robuste.
Pour moi Apple est en train de perdre la face.
On peut tourner ça dans tous les sens, mais la seule chose qui les préoccupent réellement c'est de vendre leurs iPhones*; le coup du coffre fort inviolable, à la longue ça devient débilitant.
Parce que faire son buzz en faisant croire qu'ils se préoccupent avant tout de [fournir] un moyen de protéger nos données personnelles, c'est un peu prendre les gens pour des crétins.
La fin de partie va leur coûter cher, et ils vont devoir revoir entièrement toute leur approche sur la sécurité.
A commencer par organiser des «*Bugbounty*» avec de fortes primes, pour inverser la tendance chapeaux noir vers du blanc (les tableaux d'honneurs perdu au fond du site d'Apple, les hackeurs n'en n'ont rien à carrer)
Qu'ils gagnent ou qu'ils perdent sur le plan juridique n'a maintenant plus aucune importance, la graine du doute à été semée, et l'image d'Apple commence à ce ternir.
S'ils voulaient vraiment s'ériger en défenseurs des libertés, ça se saurait, ils aurraient au moins pu se fendre d'un communiqué à propos de Bradley Manning, ou d'Edward Snowden*[par exemple]; mais ils ont soigneusement évité de rentrer dans ce type de débat*: cela leur aurai fait perdre des parts de marché ...
Je me demande bien ce qui te fait dire ça!!!
Qu'Apple se préoccupe de son image de marque, de ses ventes, etc. n'est pas un secret ni répréhensible.
Justement j'aimerai avoir la citation exacte où un cadre d'Apple a dit ça. Pour moi ça ressemble à "l'accident nucléaire est impossible en France" qui est une invention des antinucléaires (les industriels parlant de probabilité c'est bien qu'ils partent du principe que c'est possible).
Savoir de quoi Apple se préoccupe "avant tout" est sans objet.
Je ne vois pas de quoi tu veux parler. Aux dernières nouvelles, cette manche est finie est c'est le FBI qui s'est ridiculisé.
Pourquoi pas. Faire appel à des compétences extérieures n'est pas "revoir entièrement toute leur approche sur la sécurité".
C'est la meilleure! Gagner ou perdre n'est pas important pour quelle raison selon toi?
Parce qu'avant les gens avaient des certitudes absolues sur la sécurité des iPhone?
En plus il me semble que c'est pas le dernier modèle donc il ne dispose pas des dernières fonctionnalités de sécurité. Apple peut toujours dire "achetez le dernier modèle, il est mieux protégé".
Que vient faire la défense de lanceurs d'alerte ici? Pourquoi Apple devrait prendre position sur la publication de données classifiées de l'armée? Ces gens sont juridiquement "hors la loi". Qu'est-ce qu'une firme peut gagner en soutenant des hors la loi? Qui y gagnerait?
Tu ne veux pas aussi que Apple prenne position sur le Roundup, pendant qu'on y est?![]()
Ça m'a tout l'air d'un publipostage votre news, alors qu'on est dans le flou le plus total dans cette affaire, les israéliens se font de la pub sur le dos des américains qui eux bien-sur, n’ont aucunes compétences particulières dans ce domaines, eux qui ont quand même fabriqué l'iphone, iOs et tout le bazar.
Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino,
sans l'aide d'Apple
Le FBI a annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat de San Bernardino, confirmant ainsi qu’il veut abandonner les poursuites contre Apple : « nous avons pu avoir accès aux données contenues dans l’iPhone de Farook et, par conséquent, n’avons plus besoin de l’aide d’Apple ». Les inspecteurs du FBI ont déjà commencé leurs investigations, mais n’ont pas fait de déclaration sur ce qu’ils ont déjà trouvé jusqu’à présent.
Bien qu’aucun détail n’ait filtré sur la manière dont les forces de l’ordre ont procédé, des rumeurs ont avancé que c’est l’entreprise israélienne Cellebrite qui a proposé son aide, étant donné qu’Apple refusait de se plier aux injonctions de la Cour qui lui intimait d’apporter son aide au FBI. Un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone 5C tournant sur iOS 9.
La capacité qu’ont acquise les forces de l’ordre pour débloquer un iPhone par une méthode alternative soulève un certain nombre d’interrogations, notamment sur la puissance de la sécurité des dispositifs Apple, mais également si la méthode utilisée pour déverrouiller l’appareil doit être publiée. D’ailleurs, les avocats d’Apple avaient précédemment indiqué que l’entreprise souhaite connaître la procédure qui a été utilisée pour déverrouiller son dispositif.
« D’un point de vue légal, ce qui s’est passé dans le cas San Bernardino ne signifie pas que le combat est terminé », a noté Esha Bhandari, avocat pour le compte de l’American Civil Liberties Union. Elle a rappelé qu’en général, le gouvernement passe par un processus où il décide s’il doit publier des informations relatives à certaines vulnérabilités afin que les éditeurs puissent les colmater. « J’espère qu’ils décideront de les donner à Apple afin que ces failles puissent être corrigées », a-t-elle déclaré, « mais si le gouvernement décide de classer l’outil, cela suggère qu’il n’ira probablement pas dans cette voie ».
Dans la perspective que le gouvernement ne lui donne pas ces informations, Apple a déclaré qu’il continuera à « améliorer la sécurité de nos produits étant donné que les menaces et les attaques sur nos données deviennent de plus en plus fréquentes et de plus en plus sophistiquées ». L’entreprise a tout de même assuré qu’elle continuera à aider les forces de l’ordre dans leurs futures enquêtes.
Melanie Newman, porte-parole du département de la justice, a déclaré : « s’assurer que les forces de l’ordre puissent obtenir des informations numériques pour des questions de sécurité reste une priorité pour le gouvernement, que ce soit avec la coopération des parties adéquates ou via le tribunal si la coopération venait à échouer ». « Nous continuerons de chercher toutes les options possibles pour atteindre cet objectif, y compris chercher la coopération de constructeurs en nous appuyant sur la créativité à la fois dans le secteur privé et public ».
Face à cette déclaration, Riana Pfefferkorn, spécialiste en chiffrement et travaillant à la Stanford Center for Internet and Society, a estimé que « les tribunaux doivent être sceptiques lorsque le gouvernement déclare ne pas avoir d’autres options que d’obliger le constructeur d’un dispositif à apporter son assistance ». « Maintenant que le FBI a eu accès à cet iPhone, ils doivent donner le moyen utilisé à Apple. Apple devrait avoir l’opportunité de colmater cette faille, qui affecte vraisemblablement plusieurs autres iPhone ».
Est-ce que les forces de l’ordre disposent d’une méthode universelle pour débloquer les iPhone ? Ce n’est pas certain, selon des majors des forces de l’ordre qui se sont encore exprimés sous couvert de l’anonymat : ils ne savent pas si cette méthode pourrait être utilisée pour le cas de Brooklyn où il s’agit d’un iPhone 5S tournant sur iOS 7.
Source : New York Times
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
Le FBI aurait eu recours à des hackers professionnels
Pour débloquer l’iPhone du terroriste de l’attaque de San Bernadino
Comment le FBI est-il arrivé à débloquer l’iPhone du terroriste de l’attaque de San Bernadino ? Et qui aurait aidé le bureau fédéral à se passer de l’assistance technique d’Apple dans cette affaire ? Voici différentes questions dont les réponses restaient encore inconnues jusqu’à ce jour.
Retour en décembre dernier, deux terroristes ont mené une attaque à San Bernadino en Californie, faisant ainsi 14 morts. Dans le cadre de leurs investigations, le FBI parvient à mettre la main sur l’iPhone de l’un des auteurs de l’attaque. Toutefois, le bureau fédéral se trouve dans l’incapacité d’accéder au téléphone qui était protégé par le chiffrement, mais également par un mécanisme de sécurité intégré dans le système d’exploitation mobile d’Apple. Le FBI a donc recours à la justice qui en février somme la firme de Tim Cook d’apporter une assistance technique à l’agence fédérale pour débloquer le téléphone du terroriste. Chose qu’Apple refuse d’ailleurs. Ce qui donne naissance à un bras de fer entre le fabricant de smartphones et le bureau fédéral.
Après plusieurs menaces à l’endroit de Tim Cook et la firme de Cupertino, et face au refus de coopérer de cette dernière, le FBI décide d’explorer d’autres pistes pour accéder au contenu de l’iPhone. Fin mars, le bureau fédéral annonce avoir réussi à débloquer l’iPhone en sa possession, sans donner de détails sur la manière dont ils y sont parvenus, encore moins sur ce qu’ils y ont trouvé. Toutefois, un major des forces de l’ordre, qui s’est exprimé sous anonymat, a expliqué qu’une entreprise a donné au FBI les moyens d’accéder à l’iPhone du terroriste. Les rumeurs faisaient allusion à la firme israélienne Cellebrite, qui aurait utilisé une technologie maison qui permet l’extraction des données cachées dans un dispositif mobile (téléphone, tablette, GPS) aussi bien dans le cadre d’une enquête policière que dans d’autres services d’investigation. Mais qu’en est-il réellement ?
Comme le rapporte le Washington Post, la société Cellebrite, même si elle a déjà eu à fournir une technologie de déchiffrement au FBI dans le cadre d’un contrat en 2013, n’est pas intervenue cette fois-ci dans le déblocage de l’iPhone du terroriste de San Bernadino. La police fédérale aurait plutôt eu recours à des hackers professionnels.
Selon des sources du Washington Post, informés de l’affaire, ces hackers auraient découvert des défauts non encore connus dans le logiciel d’Apple qu’ils ont fournis au FBI, en contrepartie d’une prime. Il s’agit de chercheurs en sécurité spécialisés dans la chasse aux vulnérabilités dans les logiciels en vue de les vendre au gouvernement des États-Unis, affirment les sources. Ces nouvelles informations auraient donc permis au FBI de créer une pièce de matériel informatique qui lui a permis de contourner l'identifiant à quatre chiffres de l'iPhone sans activer une fonction de sécurité qui aurait effacé toutes les données, au bout de dix tentatives ratées.
Le FBI détient donc des informations qui pourraient éventuellement être exploitées pour pirater d’autres dispositifs. Mais selon James B. Comey, le directeur du FBI, cette solution marche seulement pour les dispositifs ayant la même configuration que celui du terroriste, c’est-à-dire un iPhone 5C exécutant iOS 9.
Si Apple n’envisage pas de poursuivre le gouvernement pour obtenir la solution, de nombreux experts en sécurité et de la vie privée appellent le gouvernement à divulguer les défauts pour permettre à Apple de les corriger.
Source : The Washington Post
Et vous ?
Qu’en pensez-vous ?
Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités
J’attends avec impatience le prochain épisode !
Que va faire Apple ???
1) Va t-il faire comme s'il ne s'était rien passé, et « oublier » des millions d'utilisateurs avec des appareils ayant cette faille de sécurité ?
« ben tant pis pour vous les gars, si vous voulez un appareil sécurisé il faut acheter le dernier modèle, et on espère tous qu'aucun hackeur n'y trouvera aucune faille, sinon c'est pas grave, on sortira encore et toujours un nouveaux modèle plus mieux fiable pour lequel vous pourrez changer !
2) si Apple décide de corriger cette faille,
a - celle-ci peut se « corriger avec une simple mise à jours, et tant mieux pour « tous le monde, y compris les terroristes »…
b – la correction de cette faille passe une mise à jour matérielle et la bonjours les problèmes, et ça va coûter une blinde à Apple
surtout faites bien une sauvegarde de vos données personnelles avant, on ne sais jamais
Bon bien sur cela sous entend qu'Apple fasse une demande au FBI avant :
« heu excusez nous m'sieu FBI, vous comprenez, nous on fait du bizness ; alors il était hors de question qu'on vous aide à déverrouiller l'iphone d'un terroriste, on à fait une étude marketing et on en a conclu que ça aurait été mal vu pour notre image de marque. Mais maintenant que vous avez trouvé un moyen détourné, ce serait fair play de votre part de nous expliquer comment vous avez fait, histoire qu'on puisse encore vous dire non si un autre terroriste utilise un iPhone avec cette faille.
Ou Alors, Apple demande au Hacker, comment il à fait : « Dites donc mon ami, vous aviez découvert une faille depuis belle lurette et vous ne nous avez rien dit ? Allons petit fripon va, explique nous comment t'a fait... »
Sauf que le Hacker il ne donne pas cette info sans contrepartie financière et qu'Apple n'a jamais voulu payer le moindre centime pour ce type d'information, c'est aussi la raison pour laquelle il n'a jamais voulu donner cette information à Apple. Et si Apple corrige cette faille cette information ne rapportera plus rien pour le Hacker, donc s'il l'a vend à Apple, le prix risque d'en être multiplié par mille…
Et la j'imagine que la communauté des Hackers risquent de se bidonner un bon moment : car ce faisant Apple reconnaîtrai publiquement que sa politique de mépris vis à vis des hacker n'est pas bonne ; sans oublier cet aveu d'impuissance.
Bon j'imagine que chez Apple il doit y avoir une cellule de crise pour essayer de trouver tout seul ce qui clochait dans la sécurité de ces appareils, mais ils ne pourront jamais savoir s'il ce qu'ils trouvent est la même chose que ce qu'a trouver ce Hacker.
Partager