GrayKey, le boitier permettant de déverrouiller les iPhone, victime d’un piratage ?

GrayKey, le boitier permettant de déverrouiller les iPhone, victime d’un piratage ?
Culture et droits d'auteur

graykey-boitier-deverrouiller-iphones-pirate

Depuis quelques semaines, un outil fait fureur auprès des autorités américaines : le boitier GrayKey permet en effet de déverrouiller un iPhone en quelques heures. Mais le boitier pirate s’est retrouvé piraté, une partie de son code source a fuité, et une rançon en Bitcoin est demandée à son créateur… Récit.

Son arrivée sur le marché, en mars 2018, avait ravi les autorités américaines, en particulier les forces de police. En guerre ouverte contre Apple, qui a toujours refusé de livrer un moyen de déverrouiller ses smartphones ou tablettes, la police américaine a découvert un outil permettant de passer outre le cryptage des iPhone.

Un outil cher mais efficace, permettant d’accéder à toutes les données d’un iPhone

GrayKey est le nom d’un petit boitier noir, ne payant pas de mine, mais offrant un service révolutionnaire : il suffit d’y brancher un appareil fonctionnant sous iOS pour obtenir, en quelques heures, son code de verrouillage. L’appareil doit exploiter une vulnérabilité inconnue des services d’Apple : le plus probable est qu’il peut passer outre la limite des trois tentatives de code, et qu’il teste toutes les combinaisons possibles – 10 000 pour un code à quatre chiffres, 1 million pour un code à 6 chiffres.

Au bout d’un temps moyen de 11 heures, mais pouvant varier entre deux heures et plusieurs jours, le boitier révèle le code de l’appareil, et tous les contenus de l’iPhone (ou de l’iPad) visés sont disponibles instantanément.

Certes, l’appareil est assez cher : 15 000 dollars pour la version limitée, offrant seulement 300 déverrouillages, 30 000 dollars pour l’offre premium, offrant des craquages sans limites. GrayKey a été développé par une mystérieuse société nommée Grayshift, qui aurait été fondée par un ancien ingénieur d’Apple.

Un best-seller immédiat chez les forces de police américaines

Dès son lancement, le produit a fait un véritable tabac auprès des polices américaines. Celles de Miami, du Maryland, de l’Indiana ont déjà révélé l’avoir acheté, ainsi que les services secrets, le département d’Etat chargé des relations internationales ou encore la police fédérale contre le trafic de drogue.

« Il y a de plus en plus d’appareils électroniques en lien avec des enquêtes policières, ainsi, le besoin de pouvoir accéder à des informations contenues dans ces appareils continue de grandir également  » s’est justifié un porte-parole de la police américaine interrogé par Motherboard.

GrayKay est-il moral, GrayKay est-il légal ?

Evidemment ce boitier pose de nombreuses questions. La première est celle de sa moralité : est-il normal que des polices utilisent un appareil permettant de pirater des téléphones pour accéder à des informations normalement protégées ? La seconde est celle de sa légalité : elle rejoint la première, mais dans les deux cas il semble que l’existence même de l’outil rende légitime son utilisation, puisqu’il donne des résultats probants.

La troisième question est celle des risques de ce boitier. Les dérives de son utilisation par des policiers trop zélés peut poser de vrais problèmes à la protection de la vie privée de personnes appréhendées.

Quels risques et dérives possibles ? Et quelle durée de vie ?

Si personne ne reprochera à un policier d’avoir utilisé GrayKey pour déverrouiller l’iPhone d’un meurtrier en série ou d’un terroriste, qu’en est-il s’il l’utilise sur un simple consommateur de drogue, dans le but de remonter une filière ? Ou sur un individu arrêté en état d’ébriété, simplement pour vérifier qu’il n’a rien d’autres à se reprocher – ou simplement par voyeurisme ? Pire, qu’adviendrait-il si ce boitier, dont la vente est limitée pour l’heure aux autorités américaines, se retrouve entre de mauvaises mains ?

La quatrième question pourrait annuler les trois premières : ce boitier marche, mais pour combien de temps ? Suffira-t-il à Apple de repérer et de corriger la vulnérabilité utilisée pour rendre cet onéreux boitier parfaitement inutile ?

Le pirate piraté !

Au-delà de ces questions de fonds, ce boitier a été rattrapé par sa rapide célébrité, dans une variation sur le thème de l’arroseur arrosé. Grayshift fait en effet l’objet d’un chantage, suite à la publication d’une partie du code source de GrayKey : si l’entreprise ne verse pas une rançon d’au moins 2 Bitcoin (soit environ 19 000 dollars au cours actuel), l’ensemble du code du boitier pourrait être rendu public.

Grayshift s’est montré rassurant, affirmant qu’une mauvaise configuration d’un appareil avait exposé le module de l’interface pendant une courte période – mais que les parties de code exposés ne contenaient aucunes informations sensibles, et en aucun cas l’intégralité du code source. Reste à savoir qui bluffe dans cette histoire, entre le hacker d’iPhone et le hacker de hacker d’iPhone…