Depuis plusieurs semaines, un bras de faire médiatique et judiciaire oppose le FBI à Apple au sujet du chiffrement des iphones. Edward Snowden manquait à ce débat, il s’est finalement exprimé sur le sujet, et a sans surprise mis la police fédérale américaine en accusation. Selon Snowden, le FBI possède déjà de nombreux moyens de déchiffrer un iphone chiffré, en plus de celle que nous vous avions expliqué ici, le FBI aurait pu accéder à la sauvegarde iCloud de l’iphone, extraire physiquement la puce de l’iphone (nécéssitant une perceuse et de l’acide, mais rien que le Bureau ne puisse pas trouver), ou réinitialiser le compteur de tentatives échouées.

Le but du FBI n’est donc pas de déverrouiller le seul iphone du tueur de San Bernardino, mais de se faciliter le travail pour tous les cas futurs en créant un cadre technologique et une jurisprudence qui lui serait favorable. De plus, en s’attaquant à un géant comme Apple, le FBI se garantirait que les sociétés « plus petites » ne pourraient pas refuser de collaborer.

Snowden pense que le FBI

Snowden pense que le FBI

L’année dernière, la boite d’espionnage informatique privée Hacking Team avait fait parler d’elle en se faisant déposséder de tous ses fichiers par des hackers plus malin qu’elle. Voir nos précédents articles. Apparemment, ce piratage n’aura pas été fatal pour la firme italienne, puisqu’un nouveau spyware dirigé contre Mac OSx a été découvert via la plateforme antivirus de Google « VirusTotal« . La signature numérique correspond à celle de Hacking Team et a été faite trois mois après la grande fuite de données, ce qui indique non seulement que ce n’est pas un bout de code utilisé par quelqu’un qui aurait récupéré ceux de Hacking Team, mais également que la société continue d’utiliser son ancienne plateforme vérolée.

Selon les quelques ingénieurs qui se sont penchés sur le spyware uploadé sur VirusTotal, le code n’a rien d’impressionant, il utilise quelques techniques de dissimulation supplémentaires que celles utilisées auparavant. Le spyware a déjà été rajouté dans les bases de données de plusieurs antivirus (19 sur les 55 contrôlés par VirusTotal).

La fiche dédiée chez VirusTotal.

La fiche dédiée chez VirusTotal.

Durant ce week-end, des hackers ont pris le contrôle de l’une des distributions Linux les plus populaires, à savoir Linux Mint. Les hackers ont laissé le site tel quel mais ont modifié le fichier correspondant à l’édition Cinnamon de la distribution en y incluant une backdoor qui connecte l’utilisateur à un site appelé « Absentvodka » en Bulgarie. Si vous avez téléchargé Linux Mint Cinnamon ce 20 février, il va falloir recommencer (ou comparer vos MD5 avec les bons ici). Les hackers ont également volé la base de données du forum avec les pseudos, mots de passe et adresses e-mails des utilisateurs.

Le plus inquiétant dans ce qui s’est produit est que cela correspond à un scénario cauchemardesque dans lequel une autorité (le FBI par exemple) prendrait le contrôle d’un site (celui de Tails par exemple) et distribuerait sa propre version du système d’exploitation favori des militants. Le fait même de comparer le hash MD5 du fichier ne suffit plus si on ne peut être sûr de la personne qui contrôle l’information affichée sur notre écran.

Blog de Linux Mint

Blog de Linux Mint

Ces derniers jours, Apple a refait parler de lui pour avoir refusé de fournir une backdoor au FBI (voir notre précédent article) dans une affaire de terrorisme. L’iphone est -apparemment- incrackable car il superpose une seconde sécurité au-delà du code à 4 chiffres: s’il est erroné 10 fois, le contenu du téléphone est effacé. Si un ordinateur peut tester très rapidement les 10.000 combinaisons possible, c’est impossible dans ce cas.

Un engin nommé « IP Box » et utilisé sous le manteau chez certains réparateurs de téléphone permet de contourner cette sécurité. La machine introduit un code et détecte selon le changement de luminosité de l’écran si le code est erroné, si c’est le cas, la machine redémarre l’iphone avant que celui-ci n’ait pu enregistré dans sa mémoire qu’un code erroné avait été introduit, il est donc incapable de compter jusqu’à 10. Cette technique a son inconvénient, elle est extrêmement lente puisqu’il faut redémarrer le téléphone, ce qui prend environ 40 secondes. Il faut donc 4 jours et demi pour venir à bout de toutes les possibilités. Il y a un moyen assez simple de se prémunir contre l’IP Box, il suffit simplement de choisir un code qui contient plus de chiffres: pour cracker un code à 7 chiffres (10.000.000 de possibilités) il faudrait ainsi 12 ans et demi. Devant cette info -qui date en fait de mars 2015- la lettre que Tim Cook a écrit il y a quelques jours semble bien faible vu qu’il parait peu probable que le FBI ne connaisse pas l’existence d’un tel engin.

Mise à jour: Sans la fonction « d’autodestruction » qui détruit les données après 10 essais erronés, il est tout de mème -à priori- difficile de tenter toutes les possibilités puisque Apple prétend ralentir volontairement le procédé pour qu’un essai prenne 80 millisecondes, quelque soit la puissance de la machine de l’attaquant. Dans ce cas de figure, il faut un code pin à 11 chiffres. Il faudrait alors 253 ans pour tester toutes les possibiltiés (et 127 ans en moyenne compte tenu du fait que le bon pin peut tomber plus tôt que prévu.

Plus d’informations sur The Intercept (journal fondé par Glenn Greenwald)

Sécurité IT: Il est en fait possible de cracker l’iphone depuis un an

Dans ses plans « anti-terroristes », Facebook propose à présent d’offrir des espaces publicitaires gratuitement à ceux qui « discréditent les discours extrêmistes ». Ceux qui partageront des contenus textuels, des images ou des vidéos contre le « terrorisme » pourront recevoir gratuitement 1.000$ de crédit sur la plateforme de pub du réseau social.

Facebook présente

Facebook présente

Ce n’est probablement pas la première fois que la justice belge utilise des photos issues de Facebook lors d’une procédure, mais un tribunal liégeois a du statuer sur la recevabilité de ces données. La Cour d’Appel de Liège a donc décidé d’autoriser l’utilisation de ces photos, dans le cadre d’une affaire d’agression où l’accusé voulait démontrer que le préjudice n’était pas « si important que ça » en utilisant des photos postées sur Facebook deux jours après l’agression. Cela ne sera pas considéré comme une violation de la vie privée.

Les photos de Facebook peuvent être utilisées devant la justice

Les photos de Facebook peuvent être utilisées devant la justice

L’année dernière, Apple était cité dans une affaire de stupéfiants dans un tribunal new-yorkais (voir notre article) pour avoir refusé de déchiffrer l’iphone de l’accusé. Hier soir, Tim Cook publiait une « Lettre à ses consommateurs » pour expliquer le « conflit » qui l’oppose au FBI dans un dossier terroriste cette fois. Le FBI a demandé à Apple de fournir un logiciel qui serait capable de déchiffrer le seul iphone du tueur de San Bernardino. Apple se défend en affirmant que le chiffrement ne peut être craqué et que si la firme fournissait un outil pour cracker « ce seul iphone », elle mettrait en péril la sécurité de tous ses clients.

Comme toujours, impossible de savoir ce qui est vrai de ce qui est faux (Snowden avait lui-même évoqué les pleurnicheries des espions américains alors qu’ils avaient accès à tout les systèmes qu’ils souhaitaient infiltrer). Que les iphones soient inviolables ou pas (comme nous vous le disions dans un précédent article, ils sont en tout cas vulnérables), c’est une opération de pub réussie pour Apple.

EDIT: En fait, il est déjà possible de cracker les iphones…

Menacé d’extradition vers la Suède qui le livrerait immédiatement aux Etats-Unis, le fondateur de Wikileaks vit reclus depuis 2012 dans l’ambassade londonienne d’Equateur. Une commission spéciale chargée de donner un avis de l’ONU sur cette situation a déclaré ce jeudi que le gouvernement britannique « doit libérer Assange ».

Dans l’attente de ce rapport, le principal intéressé avait lui-même déclaré que si le rapport de l’ONU était défavorable, il se rendrait rapidement aux autorités. Dans le cas contraire, il attendrait qu’on l’autorise à quitter le territoire du Royaume-Uni. Il est en fait assez peu probable que les gouvernements suédois, britannique ou états-unien n’abandonne leur chasse à l’homme contre Julian Assange, ceux-ci s’exprimeront probablement ce vendredi à ce sujet.

Julian Assange à la fenêtre de l’Ambassade d’Equateur à Londres. Archive.

Difficile de savoir si c’est un bug involontaire ou un fonctionnement délibéré (la première option étant plus probable vu que le mode « Navigation privée » n’est pas vraiment efficace quoi qu’il arrive pour se protéger face à la répression), mais il s’avère que le mode ne « Navigation privée » de Microsoft Edge, le navigateur qui a succédé au détestable Internet Explorer, n’est pas du tout efficace.

Le mode de navigation privée est une fonctionnalité qui est aujourd’hui présente sur tous les navigateurs web modernes, et qui permet tant qu’il est ouvert de ne conserver aucune donnée sur l’ordinateur (historique, cookies, recherches,…) sauf que celui de Edge stocke les données dans le dossier WebCache de l’ordinateur. Pire encore, les fichiers ouverts en navigation privée sont spécifiquement marqués (pour pouvoir être réouverts en cas de crash, un non-sens absolu). Pire encore, si la synchronisation de fichiers de Windows est activée, cette historique sera synchronisée entre tous les ordinateurs connecté à l’identifiant Microsoft de l’utilisateur. Microsoft a été mis au courant du bug et a promis de le régler. En attendant, mieux vaut utiliser le mode de navigation privée de Firefox.

Le mode de navigation pas du tout privée de Microsoft Edge

Le mode de navigation pas du tout privée de Microsoft Edge

Contrairement à la NSA, le FBI a un train de retard en matière de sécurité informatique. Afin de protéger les diverses infrastructures gouvernementales américaines et de mettre au point des systèmes de surveillance plus efficaces, le Bureau doit engager une grande quantité de hackers. Selon le directeur du FBI -James Comey- lui-même, c’est un chemin semé d’embûches: la culture hacker est actuellement plutôt anti-policière, et les hackers trouvent facilement des emplois bien plus lucratifs et bien moins légaux qu’au sein de la police fédérale américaine.

Lors d’une conférence devant une école de criminologie new-yorkaise, le patron du FBI a suggéré que son agence n’avait d’autres choix que de laisser les hackers fumer de l’herbe sur leur lieu de travail, ayant lui-même du refuser des recrues qui se présentaient sous influence à leur entretien d’embauche. Malgré ces déclarations, il y a peu de chances que les règles du FBI ne s’assouplissent, James Folley a essuyé de nombreuses critiques après avoir évoqué ce sujet.

James Comey

James Comey