Le Washington Post a partagé des détails sur la façon dont le FBI a pu pirater l’iPhone 5C dans la célèbre affaire San Bernardino, révélant également le nom de la société de sécurité qui a réussi à déverrouiller l’appareil.
Après l’attaque terroriste contre la base militaire de San Bernardino en 2015, le FBI a demandé à Apple de déverrouiller un iPhone 5C qui avait été utilisé par l’un des assaillants. Apple a fourni les informations dont elle disposait, mais n’a pas pu déverrouiller l’appareil. Pour cela, il aurait fallu que l’entreprise crée une porte dérobée sur iOS, ce qui aurait compromis la sécurité de tous les utilisateurs d’iPhone dans le monde.
Finalement, le FBI a pu déverrouiller l’iPhone 5C grâce à une troisième société qui, jusqu’à présent, était considérée comme la bien connue Cellebrite. En fait, le Washington Post a découvert que l’iPhone de l’attaquant avait été déverrouillé par Azimuth Security, une société de sécurité semi-inconnue basée en Australie.
« Deux hackers d’Azimuth ont travaillé ensemble pour pénétrer dans l’iPhone. Le fondateur Mark Dowd, 41 ans, est un programmeur australien qui organise des marathons et qui, selon un collègue, « peut pratiquement regarder un ordinateur et le pirater ». L’un de ses chercheurs était David Wang, qui a mis la main sur un clavier à l’âge de 8 ans, a quitté Yale et à 27 ans a remporté un prestigieux Pwnie Award – les Oscars des hackers – pour le « jailbreak » et la suppression des restrictions logicielles sur l’iPhone. »
À l’époque, le défi pour entrer dans l’iPhone 5C était de contourner la nouvelle fonctionnalité iOS qui effaçait l’appareil après 10 tentatives de mot de passe incorrectes. Azimuth a découvert une chaîne d’exploit qui a commencé avec une vulnérabilité de port Mozilla/Lightning.
« Azimuth se spécialise dans la recherche de vulnérabilités importantes. Dowd, un ancien chercheur d’IBM X-Force qu’un collègue appelle « le Mozart des exploits », en a trouvé un dans le code open source de Mozilla qu’Apple utilisait pour connecter des accessoires au port Lightning d’un iPhone. Il l’a trouvé avant même que Farook et sa femme n’ouvrent le feu sur le centre régional de l’Inland et ont pensé qu’il serait utile à un moment donné de l’utiliser comme un outil de piratage. Mais Azimuth était occupé avec d’autres projets à l’époque. »
Les parties restantes de la chaîne d’exploit ont été découvertes après que le FBI a contacté Azimuth :
« Deux mois après l’attaque, Comey a déclaré au Congrès que les enquêteurs étaient toujours incapables de déverrouiller l’iPhone du terroriste. En voyant les rapports des médias, Dowd s’est rendu compte qu’il pouvait aider. Ainsi sont nés les premiers contacts avec le FBI, directement en Australie. »
David Wang a pu trouver et utiliser deux autres exploits pour travailler avec l’original que Dowd avait initialement découvert, lui donnant un contrôle total sur le processeur principal du téléphone. À partir de là, Wang a écrit un logiciel capable d’essayer rapidement toutes les combinaisons de codes d’accès, en contournant d’autres fonctionnalités comme celle qui effaçait les données après 10 tentatives erronées. Wang et Dowd ont testé la solution sur une dizaine d’iPhone 5C, dont certains achetés sur eBay. Tous les tests ont réussi et cet exploit a été appelé « Condor ».
En mars 2016, le FBI a testé le hack « Condor » de Dowd et Wang. La procédure a réussi et a été achetée pour 900 000 $ et s’est retrouvée dans les coffres d’Azimuth. Malgré ce succès, l’article rapporte que la plus grande déception du FBI a été de ne pas avoir réussi à persuader Apple de créer une porte dérobée sur iOS.
David Wang d’Azimuth a ensuite cofondé une nouvelle société de recherche, Correlium, qui offre aux chercheurs en logiciels un outil pour virtualiser iOS. En 2019, Apple a intenté une action en justice contre Corellium pour la vente de « répliques parfaites » d’iOS sans aucun consensus. Apple a perdu au tribunal, les juges ayant statué que la virtualisation iOS n’était pas un crime. Dans le cadre du procès, Apple a exhorté Corellium et Wang à divulguer des informations sur les techniques de piratage utilisées par Azimuth. La société a répondu que la liste des clients ne pouvait pas être divulguée car ils étaient « hautement sensibles et de sécurité nationale ».
Cependant, Apple a fait appel et un nouveau procès pourrait bientôt commencer contre Corellium et, indirectement, Azimuth.