© Shutterstock
© Shutterstock

Plus de cinq ans après les évènements de San Bernardino qui ont fait de nombreux morts, deux journalistes du Washington Post ont mis en lumière les méthodes utilisées par le FBI pour accéder à l’iPhone du terroriste à l’origine de la fusillade.

La méthode utilisée par l’agence demeurait secrète jusqu’à présent, mais ces révélations risquent de mettre de l’huile sur le feu dans la bataille juridique qui oppose la marque au bureau fédéral d’enquête.

Apple avait refusé de coopérer

En 2016, au début de cette affaire, Apple avait été sollicitée par le FBI dans le cadre du déverrouillage du téléphone. Malgré l’ordonnance fédérale, Apple a refusé d'aller jusqu'à créer une backdoor et ainsi dévoiler des informations pouvant mettre en péril le chiffrage d’iOS. L’entreprise à la pomme a estimé que cela pouvait engendrer un sérieux problème quant aux traitements futurs de ses systèmes par les forces de l’ordre, en plus de porter atteinte aux mesures de sécurité mises en place sur les produits Apple.

Le FBI, alors dans l’impasse, a finalement été sollicité par Azimuth Security, une petite entreprise australienne, qui avait une solution à leur proposer. Il faut dire que l'agence, ne bénéficiant que d’un nombre réduit d’essais pour trouver le code du téléphone, se trouvait dans l'impasse. Une fois celui-ci dépassé, les données auraient été automatiquement effacées de l’appareil.

Une opération coûteuse… et infructueuse

Pour les aider, Azimuth Security a eu l’idée d’exploiter une vulnérabilité dans un logiciel écrit par Mozilla afin d’accéder au système. De là, il fallut tirer parti de deux autres failles pour pouvoir à la fois avoir le contrôle du processeur du smartphone et exécuter ses programmes.

Soucieux de trouver une solution, les employés sont parvenus à créer un logiciel qui puisse tester l’ensemble des combinaisons possibles pour déverrouiller le téléphone sans que celui-ci n’efface les données qu’il contenait. Une trouvaille pertinente et couronnée de succès puisque le FBI a pu accéder au contenu de l'iPhone du tueur.

Malheureusement pour l'agence fédérale, la peine est double puisqu'elle n’a récolté aucune information utile de ce smartphone et a dû régler 900 000 dollars de frais à la société Azimuth. Cette dernière est actuellement en procès contre Apple.