Le FBI communiquera t-il la faille présente sur l'iPhone 5C du terroriste Syed Farook ?
Le 2 décembre 2015, deux personnes commanditées par l'Etat Islamique entrent dans un centre accueillant des SDF ou des personnes à la recherche d'emploi. Ils sont lourdement armés et commettent un crime, le meurtre de 14 personnes . Pour des besoins judiciaires le FBI a besoin d'Apple pour décrypter le téléphone d'un des terroristes, Syed Farook, afin de récupérer son contenu protégé par un mot de passe , la firme refusera au nom de la vie privée de ses clients...
You must be registered for see images attach
Récemment, le FBI a finalement réussi à décrypter le contenu du téléphone du terroriste sans aucune aide d'Apple, plusieurs questions se posent dont notamment celle-ci : comment ont-ils réussi ?

Une chose est sûre, le FBI a utilisé un intervenant pour réussir cet exploit mais celui-ci n'a pas révélé son nom . Certaines sources parleraient d'une société israélienne qui aurait utilisé une technique ayant pour principe de changer la mémoire flash de l'iPhone par une autre contenant une copie de la première, à chaque fois que 10 tentatives seront effectuées, la fonctionnalité permettant le blocage de l'iPhone pendant un certain temps permettrait d'être contournée, cette technique se nomme le NAND mirroring, celle-ci ayant déjà touché des produits de type iPod & iPhone dans le passé peut-être considérée comme potentielle concernant l'exploit du FBI.
Néanmoins Apple, soucieuse de la sécurité de ses produits et donc de la vie privée de ses clients chercherait un moyen d'obtenir la technique employée par le FBI afin de la combler.
Le FBI devrait il communiquer la faille présente sur l'iPhone 5C du terroriste Syed Farook ? Pensez-vous qu'Apple aurait dû déchiffrer le contenu elle même ? Cette faille toucherait t-elle uniquement l'iPhone 5C ? Sous quelles versions ?

Rivals
Dernière édition par un modérateur: