Le FBI est parvenu à récupérer les données stockées dans l’iPhone 5c du tueur de San Bernardino grâce à une faille zero day. Cette vulnérabilité, qui ne toucherait pas les modèles plus récents d’iPhone, aurait ensuite permis aux enquêteurs d’utiliser un appareil pour rentrer le code de déverrouillage à quatre chiffres, sans activer les mesures de protection de l’appareil.
La première d’entre elles est un délai qui s’accroit : après trois tentatives, il faut attendre une minute ; après la tentative suivante, le délai est de cinq minutes. La deuxième mesure est l’effacement des données au bout de dix tentatives infructueuses. Sans le délai, craquer un iPhone protégé par un code à 4 chiffres ne prend que 26 minutes d’après le décompte du FBI, le temps de tester les 10 000 combinaisons possibles.
Trouver cette faille a été le travail de chercheurs en sécurité qui ont été rémunérés pour ce travail, explique le Washington Post, et malgré le battage médiatique autour de Cellebrite, l’entreprise ne serait pour rien dans cette découverte…
Alors que les « white hats » rapportent les vulnérabilités aux constructeurs et éditeurs pour qu’ils les corrigent, les « black hats » exploitent ces failles pour voler des données ; le hacker qui a donné un coup de main au FBI fait partie d’une autre catégorie, les « grey hats ». Après la découverte d’une vulnérabilité, ils tentent de la vendre à des gouvernements ou à des entreprises spécialisées dans la surveillance, sans prévenir les constructeurs.
Le gouvernement américain s’interroge maintenant pour savoir s'il va divulguer la faille en question à Apple, qui a par ailleurs indiqué son intention de ne pas poursuivre les autorités pour connaitre la vulnérabilité.