Répondre à la discussion
Affichage des résultats 1 à 8 sur 8

Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple



  1. #1
    V5bot

    Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Le FBI est finalement parvenu à débloquer l'iPhone utilisé par les auteurs de la tuerie de San Bernardino en Californie en se passant des services d'Apple. Des questions se posent sur la méthode...

    Lire la suite : Comment le FBI a débloqué un iPhone sans l'aide d'Apple

  2. Publicité
  3. #2
    lpt1com2

    Re : Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Donc l’histoire se termine bien.
    Apple avait raison de ne pas révéler sa technique de protection, que le FBI a réussi à déjouer.
    C’est de bonne guerre.
    Il vaut mieux être le deuxième mari d'une veuve, que le premier

  4. #3
    seblau

    Re: Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    On connait pas encore la méthode utilisée mais du NAND mirroring parait très improbable : avec ça, le brute force devient possible mais il devient également terriblement lent, beaucoup trop, même avec les moyens informatiques dont peut disposer le FBI...

  5. #4
    Philosten

    Re: Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Bonsoir,

    C'est incroyable, aucune entreprise informatique des usa n'a jamais collaboré, ni avec le FBI, ni avec la CIA et la NSA.

    On nous prend vraiment pour des imbéciles. Des portes dérobées dans les OS et les librairies de cryptage, il y en a toujours eu. Surtout quand ceux qui travaillent pour le pentagone fondent une société en informatique et crée un réseau qu'on appellera plus tard internet.

  6. A voir en vidéo sur Futura
  7. #5
    JPL
    Responsable des forums

    Re : Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Il n'empêche que ces agences, malgré leur puissance informatique sont toujours en échec face à un cryptage par Truecrypt, qui utilise pourtant des algorithmes bien connus, et je n'ose imaginer le casse-tête avec son successeur Veracrypt, encore plus blindé.

    Citation Envoyé par Philosten Voir le message
    Surtout quand ceux qui travaillent pour le pentagone fondent une société en informatique et crée un réseau qu'on appellera plus tard internet.
    Le prédécesseur d'Internet c'est Arpanet qui a été créé par la DARPA, mais ces réseaux sont de simples protocoles de transport de données. Celles-ci peuvent circuler en clair ou sous forme cryptée mais à l'origine tout était en clair. La caractéristique d'internet est d'être un réseau complètement décentralisé ce qui complique beaucoup les choses pour espionner ce qui s'y passe, sauf à adresser des requêtes aux FAI. Mais bien entendu ce n'est pas impossible.

    Il se pourrait bien qu'à la suite du choc des révélations de Snowden certaines entreprises décident de jouer la carte de la non-collaboration. Je pense qu'à l'heure actuelle ceux qui veulent casser du codage dans l'intérêt suprême de la nation, de la justice ou que sais-je encore comptent plus sur la découverte de failles dites zero day que sur des portes dérobées. Les codes des algorithmes de cryptages sont publics et si on pense que les exécutables ont été secrètement piégés, rien n'interdit de compiler pour son usage le code public.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  8. #6
    Nicophil

    Re : Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Bonjour,

    Citation Envoyé par JPL Voir le message
    compiler pour son usage le code public.
    C'est-à-dire ?
    La réalité, c'est ce qui reste quand on cesse de croire à la matrice logicielle.

  9. Publicité
  10. #7
    JPL
    Responsable des forums

    Re : Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Ce que je veux dire c'est que ces protocoles existent sous forme d'exécutables et sous forme de code en clair. Ce code est lisible et un spécialiste peut y rechercher des bugs ou des faiblesses. Il n'est pas pensable qu'il contienne des portes dérobées car ce serait facile à découvrir et ce serait à l'origine d'un scandale public. Au contraire un exécutable n'étant pas lisible il est facile d'y cacher une porte dérobée. Conclusion : un informaticien voulant utiliser ce protocole de cryptage a tout intérêt à compiler lui-même le code pour en faire un exécutable plutôt que d'utiliser un programme déjà compilé, donc opaque.

    Je prends l'exemple de Truecrypt ou de son successeur Veracrypt. Il est possible de télécharger l'exécutable si je fais confiance à ceux qui ont créé le programme ou si je n'ai pas la compétence pour compiler le code. Mais si je suis compétent et méfiant par principe je peux créer l'exécutable en compilant le code : je suis alors sûr qu'il n'y a rien de caché dedans.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  11. #8
    Bluedeep

    Re : Re: Actualité - Comment le FBI a débloqué un iPhone sans l'aide d'Apple

    Citation Envoyé par Philosten Voir le message
    Bonsoir,

    C'est incroyable, aucune entreprise informatique des usa n'a jamais collaboré, ni avec le FBI, ni avec la CIA et la NSA.

    On nous prend vraiment pour des imbéciles. Des portes dérobées dans les OS et les librairies de cryptage, il y en a toujours eu. Surtout quand ceux qui travaillent pour le pentagone fondent une société en informatique et crée un réseau qu'on appellera plus tard internet.
    Je ne sais pas si "on" nous prend pour des imbéciles, mais moi je vous prend pour un ignorant.