Le Washington Post a identifié les personnes qui ont permis au FBI d'outrepasser les protections de l'iPhone 5C d'un des terroristes de San Bernardino. Mieux, le journal américain détaille comment s'est déroulé l'affaire.

Le Washington Post vient de résoudre un mystère de plus de 5 ans.

En 2015, le FBI enquêtait sur la fusillade de San Bernardino, qui avait causé le décès de 14 personnes. Parmi les pièces à conviction, l’agence fédérale avait saisi l’iPhone 5C (sous iOS 9) d’un des deux terroristes, tué par les forces de l’ordre. Puisqu’elle ne disposait pas des codes pour accéder au contenu de l’appareil, l’iPhone s’était verrouillé au bout de 10 tentatives ratées. Le FBI s’était donc tourné vers Apple. Il voulait que le constructeur crée une porte dérobée sur mesure que les autorités pourraient emprunter pour lire les messages.

L’objectif : trouver d’éventuelles informations sur les motivations et le réseau du terroriste, et anticiper d’autres attaques. Apple, par la voix du CEO Tim Cook lui-même, avait défendu qu’il ne se plierait pas à la demande, pour ne pas créer un dangereux précédent pour la sécurité de ses utilisateurs. La confrontation avait concentré l’attention de l’ensemble du secteur de la tech à l’époque.

Le FBI avait lancé une procédure judiciaire contre Apple avant de se retirer. // Source : WIkimedia Commons

L’histoire avait pris une tout autre ampleur lorsque le FBI avait assigné Apple en justice, en février 2016, dans l’espoir de les forcer à créer la porte dérobée. Mais quelques semaines plus tard, le dossier s’était refermé : le FBI avait réussi à s’introduire sur le smartphone par un autre moyen — et il n’y avait d’ailleurs rien trouvé d’intéressant. L’agence n’avait plus donc plus aucun intérêt à poursuivre son bras de fer avec Apple. Cette aide inconnue avait indirectement sauvé Apple — et le reste de l’industrie — d’une situation épineuse. Mais elle était aussi le synonyme qu’une vulnérabilité d’iOS 9 permettait de faire sauter les protections de l’iPhone.

Le FBI aurait payé 900 000 dollars pour obtenir l’outil

Depuis 5 ans, les identités des personnes qui avaient aidé le FBI à craquer l’iPhone sont restées secrètes. Même Apple n’avait pas eu le fin mot de l’histoire. Plusieurs théories suggéraient l’implication d’une entreprise israélienne, Cellebrite, qui a par la suite construit sa réputation sur ces rumeurs. Finalement, d’après le Washington Post, c’est une entreprise australienne, Azimuth Security, particulièrement discrète, qui aurait créé l’outil du piratage. Plus précisément, le tour de force aurait été réalisé par deux hackers, le fondateur Mark Dowd et un de ses chercheurs réputés pour ses travaux sur les iPhone, David Wang. Ils n’ont pas utilisé une seule vulnérabilité, mais une chaîne de trois vulnérabilités qu’ils ont eux-mêmes découvertes pour réaliser l’exploit.

Après plusieurs essais, ils présentaient leur outil final au FBI mars 2016, avec réussite. D’après le Washington Post, l’agence fédérale a payé 900 000 dollars aux chercheurs, un montant légèrement en dessous des estimations de l’époque.

Le mystère résolu lors d’une autre enquête

Apple a découvert l’identité des hackers par le biais d’une autre procédure judiciaire. Depuis 2019, elle poursuit Correlium, une entreprise qui vend des environnements de travail modifiés, qui permettent aux chercheurs de trouver des vulnérabilités dans iOS. Pour contrer à la popularité de ces outils, Apple a également créé des iPhone dédiés à la recherche de vulnérabilités, qu’il distribue à une poignée de chercheurs.

Non seulement David Wang — l’un des deux développeurs de l’outil du FBI — est un des cofondateurs de Correlium, mais en plus, Azimuth est un de ses premiers clients. Et c’est justement en demandant des comptes aux clients de Correlium que Apple a découvert l’existence d’un dossier classé. Un dossier que le Washington Post a identifié comme celui du FBI.

C’est donc par coïncidence que ce mystère vieux de 5 ans vient d’être résolu.

Crédit photo de la une : CCO/Maurizio Pesce pour Wikimedia

À propos de CyberGhost

CyberGhost, annonceur exclusif de Cyberguerre, est un fournisseur de VPN premium aux tarifs accessibles. Il dispose de milliers de serveurs sécurisés répartis à travers le monde, permettant de délocaliser son adresse IP et de contourner les géoblocages. CyberGhost ne conserve aucune trace de l'activité des utilisateurs. Son application VPN est disponible sur tous les systèmes d’exploitation et appareils connectés et se révèle la plus facile d'accès du marché.

En savoir plus sur la solution VPN de CyberGhost

Partager sur les réseaux sociaux