Apple demande au FBI de révéler comment l’iPhone a été cracké
Alors qu'Apple avait refusé de donner suite aux requêtes du FBI, qui exigeait de la firme la création d'une OS avec une "backdoor", la firme se tourne vers le FBI pour connaître la méthode employée pour cracker l'iPhone de Syed Farook.
Alors qu’Apple n’avait pas donné suite aux demandes de l’agence fédérale américaine, elle se tourne aujourd’hui vers elle pour mieux comprendre les méthodes employées pour cracker l’iPhone du terroriste de San Bernardino. Lundi, le FBI annonçait avoir réussi à s’introduire dans l’iPhone de Syed Farook, un des deux auteurs de la tuerie de San Bernardino, sans l’aide d’Apple. Le géant ne peut que s’inquiéter d’une probable vulnérabilité qui mettrait en danger des millions de ses appareils à travers le monde.
« D’une manière ou d’une autre, Apple doit découvrir les détails de cette opération » a déclaré Justin Olsson, conseiller produit chez AVG Technologies. « Il est nécessaire que le gouvernement confie à Apple, de manière privée, plus d’informations sur la vulnérabilité exploitée — afin qu’ils renforcent encore la sécurité de leurs appareils ». Ce qui n’est pas encore joué. En effet, il n’est pas peu courant pour les gouvernements de développer ou acheter de manière régulière des techniques d’intrusion en systèmes fermés, à des fins de contre-terrorisme
Votre iPhone est-il en danger ?
Le dilemme éthique qui est apparu dans l’affaire de l’iPhone 5c de San Bernardino est le suivant : les entreprises technologiques doivent-elles êtres mises au courant des défauts dans leurs produits et leurs couches logicielles, ou doit-on garder ces connaissances secrètes, afin d’avoir sous la main un outil d’intrusion en cas de crime ?
Il n’apparaît pas clairement si la technique utilisée par le FBI fonctionnerait sur d’autres versions de l’iPhone, cependant un responsable des forces de police, sous couvert d’anonymat, a évoqué que l’application de la méthode avait également ses limites. Alors que la firme israélienne Cellebrite a été identifiée par plusieurs sources comme la tierce personne impliquée dans le déblocage de l’iPhone de Syed Farook, ni l’entreprise ni le FBI n’ont confirmé ces rumeurs. Selon une source, il est probable que le FBI a pu bénéficier de la possibilité de saisir plus de 10 mauvais codes d’accès sans bloquer le smartphone, et l’intégrité de ses données. On ne sait cependant pas si l’agence fédérale a effectivement récupéré des données — et si elles seront utiles à l’enquête.