Le Washington Post

vient de résoudre un mystère de plus de 5 ans.

En 2015, le FBI enquêtait sur la fusillade de San Bernardino, qui avait causé le décès de 14 personnes. Parmi les pièces à conviction, l’agence fédérale avait saisi l’iPhone 5C (sous iOS 9) d’un des deux terroristes, tué par les forces de l’ordre. Puisqu’elle ne disposait pas des codes pour accéder au contenu de l’appareil, l’iPhone s’était verrouillé au bout de 10 tentatives ratées. Le FBI s’était donc tourné vers Apple. Il voulait que le constructeur crée une porte dérobée sur mesure que les autorités pourraient emprunter pour lire les messages.

L’objectif : trouver d’éventuelles informations sur les motivations et le réseau du terroriste, et anticiper d’autres attaques. Apple, par la voix du CEO Tim Cook lui-même, avait défendu qu’il ne se plierait pas à la demande, pour ne pas créer un dangereux précédent pour la sécurité de ses utilisateurs. La confrontation avait concentré l’attention de l’ensemble du secteur de la tech à l’époque.

soribada.gif

Le FBI avait lancé une procédure judiciaire contre Apple avant de se retirer. // Source : WIkimedia Commons

L’histoire avait pris une tout autre ampleur lorsque le FBI avait assigné Apple en justice, en février 2016, dans l’espoir de les forcer à créer la porte dérobée. Mais quelques semaines plus tard, le dossier s’était refermé : le FBI avait réussi à s’introduire sur le smartphone par un autre moyen — et il n’y avait d’ailleurs rien trouvé d’intéressant. L’agence n’avait plus donc plus aucun intérêt à poursuivre son bras de fer avec Apple. Cette aide inconnue avait indirectement sauvé Apple — et le reste de l’industrie — d’une situation épineuse. Mais elle était aussi le synonyme qu’une vulnérabilité d’iOS 9 permettait de faire sauter les protections de l’iPhone.

Le FBI aurait payé 900 000 dollars pour obtenir l’outil

Depuis 5 ans, les identités des personnes qui avaient aidé le FBI à craquer l’iPhone sont restées secrètes. Même Apple n’avait pas eu le fin mot de l’histoire. Plusieurs théories suggéraient l’implication d’une entreprise israélienne, Cellebrite, qui a par la suite construit sa réputation sur ces rumeurs. Finalement, d’après le Washington Post, c’est une entreprise australienne, Azimuth Security, particulièrement discrète, qui aurait créé l’outil du piratage. Plus précisément, le tour de force aurait été réalisé par deux hackers, le fondateur Mark Dowd et un de ses chercheurs réputés pour ses travaux sur les iPhone, David Wang. Ils n’ont pas utilisé une seule vulnérabilité, mais une chaîne de trois vulnérabilités qu’ils ont eux-mêmes découvertes pour réaliser l’exploit.

Après plusieurs essais, ils présentaient leur outil final au FBI mars 2016, avec réussite. D’après le Washington Post, l’agence fédérale a payé 900 000 dollars aux chercheurs, un montant légèrement en dessous des estimations de l’époque.

Le mystère résolu lors d’une autre enquête

Apple a découvert l’identité des hackers par le biais d’une autre procédure judiciaire. Depuis 2019, elle poursuit Correlium, une entreprise qui vend des environnements de travail modifiés, qui permettent aux chercheurs de trouver des vulnérabilités dans iOS. Pour contrer à la popularité de ces outils, Apple a également créé des iPhone dédiés à la recherche de vulnérabilités, qu’il distribue à une poignée de chercheurs.

Non seulement David Wang — l’un des deux développeurs de l’outil du FBI — est un des cofondateurs de Correlium, mais en plus, Azimuth est un de ses premiers clients. Et c’est justement en demandant des comptes aux clients de Correlium que Apple a découvert l’existence d’un dossier classé. Un dossier que le Washington Post a identifié comme celui du FBI.

C’est donc par coïncidence que ce mystère vieux de 5 ans vient d’être résolu.


Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !