Cette semaine, le FBI a réussi son coup et à débloquer l’iPhone 5C du tueur de San Bernardino sans Apple. Le FBI a fait appel à une entreprise tierce pour réussir son coup et exploiter une faille. Faut-il informer Apple de cette faille pour que apple puisse la boucher ? Les deux ne semblent pas être d’accord sur la position à adopter.
Le bras de fer entre Apple et le FBI n’est pas encore terminé. Lundi, le FBI a réussi à déchiffrer l’iPhone 5C qui leur résistait depuis des mois. Le service de police n’a pas annoncé la manière dont l’iPhone a été déchiffré ni la personne qui l’a aidé a trouver. Tous les regards se tournent toutefois vers Cellebrite, une société israélienne spécialisée dans ce genre de tâche. Selon une source proche de l’enquête, la solution mise en place par le FBI ne pourrait pas s’appliquer à l’ensemble des iPhone. Une autre source (toujours anonyme) indique que le FBI a été capable de tester un nombre énorme de combinaisons (et non pas seulement 10 comme l’impose l’iPhone). Certains hackers pensent que le FBI a pu extraire la mémoire flash pour la dupliquer le fichier quand d’autres imaginent une solution dans laquelle le FBI pourrait réinitialiser le compteur à l’infini.
Le FBI va-t-il informer Apple de la méthode utilisée ? Pour Justin Olsson qui développe l’antivirus AVG, Apple doit être mis au courant, pour pouvoir boucher la faille si elle existe, ou renforcer la sécurité de l’iPhone si l’entreprise était passée à côté d’un détail permettant de contourner le chiffrement. Mais le FBI pourrait bien ne jamais dévoiler la méthode utilisée, pour pouvoir accéder, de nouveau, à d’autres iPhone. D’ailleurs, la NSA et le FBI ont déjà utilisé des failles et pratiqué des méthode sans avertir les développeurs, afin de continuer à espionner les utilisateurs.