Sécurité

Google peut déverrouiller 74 % des appareils Android sans l’autorisation de l’utilisateur, mais le ferait-il ? – ExtrêmeTech

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

La semaine dernière, le procureur du district de Manhattan, Cyrus Vance a publié un livre blanc appelant le gouvernement fédéral à adopter des lois exigeant que Google, Apple et tout autre fournisseur de smartphones construisent délibérément des portes dérobées dans leurs appareils. Depuis iOS 8, Apple a automatiquement activé le cryptage complet du téléphone. Au moment d’écrire ces lignes, 61,8 % de tous les appareils Apple exécutent iOS 9, 20,1 % sont sur iOS 8 et seulement 13,4 % sont sur iOS 7. Le nombre total d’utilisateurs Apple sur iOS 7 ou inférieur est estimé à environ 18 %. Android, cependant, est entièrement différent – une écrasante majorité d’appareils (74%) utilisent toujours des appareils auxquels Google peut accéder sans l’autorisation de l’utilisateur.

LeProchainWeb a des détails sur le problème global, et le problème est assez important du côté Android de la clôture. Seuls 26 % des appareils exécutent Android 5.x ou 6.x. Étant donné que le cryptage était facultatif dans Lollipop et n’est devenu obligatoire que pour Marshmallow, cela signifie que seulement 0,3 % de la base d’utilisateurs Android est protégé contre l’espionnage potentiel par défaut. Les propriétaires de Lollipop ont la possibilité d’activer le cryptage, mais l’impact sur les performances peut être important en fonction de l’appareil que vous possédez.

Statistiques Android

La question plus large est de savoir si Google aiderait ou non au déverrouillage, et c’est là qu’une récente affaire judiciaire pourrait entrer en jeu. Le mois dernier, le gouvernement fédéral a demandé à Apple de déchiffrer et d’accéder à un ancien iPhone exécutant iOS 7 dans le cadre d’une enquête. Le gouvernement fait valoir qu’exiger d’Apple qu’il fournisse l’accès à un appareil pour lequel il dispose d’un mandat légal de perquisition est autorisé en vertu de la loi All Writs Act, qui stipule que les tribunaux fédéraux peuvent « émettre tous les brefs nécessaires ou appropriés à l’aide de leurs juridictions respectives et acceptables pour le usages et principes du droit ». Il a été écrit en 1789, bien qu’il ait été modifié plusieurs fois depuis, le plus récemment en 1911.

Apple a fait valoir que fournir un accès aux appareils exécutant iOS 7 et versions antérieures, bien que techniquement possible, place l’entreprise dans une position juridique douteuse. Si Apple effectue des déverrouillages sur iOS 7 et les appareils antérieurs, les ingénieurs qui effectuent le travail sont-ils maintenant des témoins légaux dans une affaire pénale en cours ? Dans un récent dépôt légal, Apple a également déclaré :

Psssssst :  L'application de sécurité mobile populaire utilise une méthode de cryptage sans valeur - High-teK.ca

Apple-Témoignage

Comme le note Apple, bien qu’il soit possible d’aider le gouvernement dans certaines situations sans fardeau indu, le volume considérable d’affaires qui pourraient finir par être abandonnées à l’entreprise pourrait être extrêmement lourd. De plus, Apple n’est pas une branche des forces de l’ordre, et savoir que l’entreprise coopère à toutes ces enquêtes pourrait nuire à la réputation de ses produits. Google n’a pas rejoint Apple dans son dossier, mais tous les mêmes arguments s’appliquent autant à Android qu’à iOS. Les enjeux dans le cas d’Android sont en fait beaucoup plus élevés, étant donné le nombre d’appareils qui n’exécutent pas la dernière version du système d’exploitation.

Google n’est pas entré dans la mêlée sur ce sujet aussi fort qu’Apple, mais la société s’oriente clairement vers un modèle similaire dans lequel tous les appareils sont entièrement cryptés à partir du moment où ils quittent le fabricant. Le fait que l’exposition de Google soit beaucoup plus élevée que celle de son principal rival est un autre exemple de la façon dont les Le modèle de sécurité Android est cassé. Google a besoin d’un système qui lui permette de pousser plus facilement les mises à jour de sécurité critiques et d’un moyen de s’assurer que davantage d’appareils sont mis à jour avec les derniers logiciels. Il n’y a aucune garantie que le défi d’Apple gagnera réellement devant les tribunaux, et si le système fédéral stipule que les entreprises doivent fournir l’accès aux appareils lorsqu’elles sont présentées avec un mandat, le cryptage complet du téléphone sera le seul moyen d’éviter le problème.

Tout cela suppose, bien sûr, que le gouvernement américain n’adopte pas de lois limitant l’utilisation du cryptage à la suite des attentats de Paris. Nous avons déjà vu des membres du Congrès appelant à une surveillance fédérale accrue des médias sociaux et même le président de la FCC, Tom Wheeler, répétant des informations désormais discréditées selon lesquelles la PS4 ou le cryptage ont été utilisés pour empêcher les autorités de connaître l’attaque de Paris avant qu’elle ne se produise. Le fait que l’analyse des métadonnées n’a pas réussi à empêcher l’attaque est paradoxalement utilisé comme preuve que nous avons besoin d’une « sécurité » encore plus invasive.

Le petit ruban rouge sont des cas lancés à partir d'enquêtes de la NSA.

Le petit ruban rouge sont des cas lancés à partir d’enquêtes de la NSA.

La NSA a déjà admis que ses programmes de collecte de données en masse n’ont pas réussi à arrêter une seule attaque terroriste. Sur les 227 enquêtes terroristes lancées depuis le 11 septembre aux États-Unis, 17 provenaient du programme de surveillance de la NSA. L’unique cible condamnée en conséquence a été punie pour avoir envoyé de l’argent en Somalie, et non pour avoir planifié une quelconque attaque terroriste. Exiger d’Apple et de Google qu’ils remettent les clés de cryptage dans le cadre d’une enquête de routine des forces de l’ordre a été vendu comme un moyen de nous protéger tous. Mais le bilan du gouvernement en ce qui concerne ces programmes est la preuve qu’il y a un coût très réel à cette sécurité – et les avantages de payer ce coût n’ont pas encore émergé.

Psssssst :  Armes de la troisième guerre mondiale : comment les nouvelles technologies affecteront le prochain grand conflit - High-teK.ca

Bouton retour en haut de la page