Citation de The New York Times :
Le ministère de la Justice a déclaré lundi qu'il avait trouvé un moyen de déverrouiller un iPhone sans l'aide d'Apple, permettant à l'agence de retirer ses efforts légaux pour obliger la société à participer à une enquête sur des tirs en masse.
Comment cela s'est-il fait? S'agit-il de 0 jour non divulgué, ou de bruteforce, ou a été fait via un accès matériel direct ?
[Mise à jour # 2]
Selon le Washington Post, des sources proches du dossier ont déclaré que la collaboration initialement suspectée avec Cellebrite est pas comment les données de l'iPhone crypté ont été récupérées. Au lieu de cela, une vulnérabilité de sécurité inconnue a été utilisée (achetée) auprès de "pirates professionnels" pour empêcher le téléphone d'effacer ses données et de ralentir la vérification du code d'accès. Cela signifierait que le FBI a probablement forcé le code secret par brute brute une fois que ces mesures de sécurité de l'iPhone avaient été désactivées.
@Gandalf a attiré notre attention sur le fait que le DOJ a maintenant confirmé qu'il avait réussi à accéder à l'iPhone 5C et qu'il pouvait en effet accéder à tout iPhone 5C exécutant iOS 9 de cette façon: http://money.cnn.com/2016/03/28 /news/companies/fbi-Apple-iphone-case-cracked/index.html
Il y a un bon article sur les faits connus actuels ici: http://www.bloomberg.com/news/articles/2016-03-28/us-drops-Apple-case-after-successfully-accessing- iphone-data-imcj88x
Le fonctionnaire a refusé de fournir des détails, tels que ce qui était au téléphone, l'identité du tiers ou comment la méthode fonctionnait . Le responsable a également refusé de dire si les États-Unis donneraient Apple détails sur la méthode de piratage.
Selon d'autres informations, le FBI a décidé d'aller avec une entreprise qui a déclaré qu'il pouvait déverrouiller le téléphone pour eux. Quelque chose qui avait été suggéré comme étant possible pendant un certain temps. Ils n'ont pas précisé quelle entreprise/tierce partie va le faire, mais plusieurs articles suggèrent qu'il s'agit d'une entreprise israélienne, nommée "Cellebrite":
Rapport original: http://www.ynetnews.com/articles/0,7340,L-4782246,00.html
http://www.theverge.com/2016/3/23/11290374/Apple-iphone-fbi-encryption-crack-cellebritehttp://www.reuters.com/ article/us-Apple-encryption-cellebrite-idUSKCN0WP17J
La spéculation suggère la mise en miroir NAND à utiliser pour accéder à la mémoire de l'appareil et tout copier sur un autre appareil, mais à ce stade, le mode d'emploi exact n'est pas connu du public.
Cet article a également trouvé une référence récente au contrat entre cette société et le FBI: http://www.macrumors.com/2016/03/23/fbi-israeli-firm-cellebrite-to-unlock-iphone/
Ils spéculent également sur une attaque par micropuce et le forçage brutal du code une fois que les données ont été extraites de l'appareil, mais la société va probablement rester très silencieuse sur le "mode d'emploi" exact, tout comme le FBI pour des raisons évidentes.
[Mise à jour # 1] L'EFF a publié une déclaration suggérant que toute vulnérabilité de sécurité utilisée pourrait être signalée à Apple, si le FBI devait suivre les directives qui l'EFF avait précédemment acquis par le biais d'un procès pour liberté d'information: https://www.eff.org/deeplinks/2016/03/fbi-breaks-iphone-and-we-have-some-questions