IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des documents ayant fait l'objet de fuite révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller,
Les iPhone sous iOS 17.4 et plus semblent à l'abri, ainsi que les Pixel 6, Pixel 7 et Pixel 8

Le , par Mathis Lucas

8PARTAGES

4  0 
Cellebrite, la société controversée spécialisée dans la criminalistique mobile, n'est apparemment pas en mesure de pirater la plupart des téléphones les plus récents comme il le prétend. Des documents divulgués révèlent que tous les modèles d'iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement être piratés par aucun outil fourni par Cellebrite. Par contre, Cellebrite serait en mesure de pirater les iPhone XS, iPhone XR et iPhone 11 fonctionnant sous des versions antérieures à iOS 17. Et si les Pixel 6, Pixel 7 et Pixel 8 semblent hors de portée, Cellebrite pourrait déverrouiller presque tous les appareils Android, y compris la gamme Galaxy S24 et jusqu'à Android 14.

Cellebrite est une entreprise israélienne du domaine de la cybersécurité, spécialisée dans l’inforensique et l’exploitation des données des téléphones portables. L'entreprise est tristement célèbre pour avoir fourni aux forces de l'ordre et aux services de police des outils permettant de pirater des iPhone verrouillés dans le cadre d'enquête criminelle. La fuite montre à quel point le succès ou l'échec des outils d'investigation mobile peut être fluide et rapide, et met en évidence le jeu constant du chat et de la souris entre les fabricants de matériel et de systèmes d'exploitation tels qu'Apple et Google, et les sociétés comme Cellebrite.


Les documents divulgués, obtenus par la publication 404 Media, révèlent des détails importants sur la portée de la technologie d'investigation mobile de Cellebrite. Ils sont intitulés "Cellebrite iOS Support Matrix" et "Cellebrite Android Support Matrix", respectivement. GrapheneOS, un fork Android axé sur la sécurité et la protection de la vie privée, avait déjà publié des captures d'écran des mêmes documents en ligne au mois de mai, mais ces documents n'avaient pas attiré l'attention au-delà de la communauté des spécialistes de la criminalistique mobile. L'analyse du média révèle des informations importantes.

Citation Envoyé par GrapheneOS


Les Pixel 6 et les modèles suivants ou les derniers iPhone sont les seuls appareils pour lesquels un code PIN aléatoire à 6 chiffres ne peut pas être forcé dans la pratique en raison de l'élément sécurisé. Utilisez une phrase de passe forte telle que 6 à 8 mots-clés pour un profil d'utilisateur avec des données dont vous avez besoin et qui sont sécurisées pour toujours, indépendamment des exploits.

Les Pixel s'en sortent un peu mieux sur le front de l'élément sécurisé et les iPhone s'en sortent un peu mieux contre l'exploitation du système d'exploitation, mais pas de beaucoup.

Comme toujours, cela montre l'importance de notre fonction de redémarrage automatique qui récupère les données au bout d'un certain temps depuis que l'appareil a été verrouillé.

L'analyse indique que Cellebrite utilise la terminologie "En recherche" pour désigner les appareils (ou versions de système d'exploitation) que ses outils ne peuvent actuellement pas déverrouiller. La terminologie "Prochainement", quant à elle, est utilisée pour classer les appareils dont la prise est imminente. Ainsi, la fuite révèle que Cellebrite est actuellement incapable de pirater la plupart des modèles d'iPhone fonctionnant avec des versions récentes d'iOS 17. Tous les modèles d'iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement être piratés par aucun outil fourni par Cellebrite. Ils sont dans la catégorie "En recherche".

Pour les itérations précédentes d'iOS 17, s'étendant de 17.1 à 17.3.1, Cellebrite dit qu'il prend en charge les séries iPhone XR et iPhone 11. Plus précisément, le document indique que Cellebrite a récemment ajouté la prise en charge de ces modèles pour son outil Supersonic BF [brute force], qui prétend accéder rapidement aux téléphones. Toutefois, pour les iPhone 12 et plus utilisant ces systèmes d'exploitation, Cellebrite les classe dans la catégorie "Prochainement". Cellebrite semble engagé dans une véritable course contre l'évolution du chiffrement d'Apple. L'iPhone 11 est sorti en 2019. L'iPhone 12 a été lancé l'année suivante.

En d'autres termes, Cellebrite n'a pu déverrouiller que des iPhone fonctionnant avec l'avant-dernière version d'iOS, sortie il y a près de 5 ans. La version la plus récente d'iOS en avril 2024 était la 17.4.1, publiée en mars 2024. Apple a ensuite publié la version 17.5.1 en mai. Selon les données publiées par Apple en juin, la grande majorité des utilisateurs d'iPhone sont passés à iOS 17, le système d'exploitation étant installé sur 77 % de tous les iPhone et 87 % des iPhone lancés au cours des quatre dernières années. Les données ne précisent toutefois pas le pourcentage de ces utilisateurs qui utilisent chaque itération d'iOS 17.


En ce qui concerne les appareils Android, l'analyse révèle que Cellebrite ne dispose pas non plus d'une couverture globale des appareils Android verrouillés, bien qu'il couvre la plupart de ceux énumérés. Par exemple, selon les documents, Cellebrite n'est pas en mesure de déverrouiller sur un Google Pixel 6, 7 ou 8 qui a été éteint pour obtenir les données des utilisateurs. La version la plus récente d'Android à l'époque des documents de Cellebrite était Android 14, sortie en octobre 2023. Le Pixel 6 est sorti en 2021. Au-delà, Cellebrite semble capable de craquer la plupart des appareils Android, y compris ceux sous Android 14.

Cellebrite propose une variété d'outils d'investigation mobile. Cela inclut une technologie qu'il appelle UFED (Universal Forensics Extraction Device), un dispositif matériel qui peut extraire des données d'un téléphone mobile physiquement connecté. L'UFED est très répandu dans les services de police du pays et du monde entier, et il est parfois utilisé en dehors des forces de l'ordre. Cellebrite vend également Cellebrite Premium, un service qui étend les capacités de l'UFED du client. Selon une vidéo sur le site Web de Cellebrite, le service peut être géré dans le cloud de Cellebrite ou être "une solution clé en main hors ligne".

La vidéo indique que Cellebrite Premium est capable d'obtenir le code d'accès de "presque tous les appareils mobiles actuels, y compris les dernières versions d'iOS et d'Android". L'affirmation ne semble pas se refléter dans les documents divulgués, qui montrent qu'en avril, Cellebrite ne pouvait pas accéder à des téléphones iOS verrouillés fonctionnant avec la version 17.4. Cellebrite a confirmé l'authenticité des documents dans une déclaration envoyée par courriel à la publication. Dans une déclaration, Victor Ryan Cooper, directeur principal des communications d'entreprise et du contenu chez Cellebrite, explique :

Citation Envoyé par Victor Ryan Cooper


Comme pour toute autre société de logiciels, les documents sont conçus pour aider nos clients à comprendre les capacités technologiques de Cellebrite lorsqu'ils mènent des enquêtes éthiques et légales, dans les limites d'un mandat de perquisition ou du consentement d'un propriétaire à la perquisition. La raison pour laquelle nous n'annonçons pas ouvertement nos mises à jour est que les mauvais acteurs n'ont pas accès à des informations qui pourraient favoriser leurs activités criminelles.

Cellebrite ne vend pas à des pays sanctionnés par les gouvernements des États-Unis, de l'Union européenne, du Royaume-Uni ou d'Israël, ni à ceux qui figurent sur la liste noire du Groupe d'action financière internationale (GAFI). Nous ne travaillons qu'avec des clients dont nous pensons qu'ils agiront dans le respect de la loi et d'une manière qui ne soit pas incompatible avec les droits à la vie privée ou les droits de l'homme.

Cellebrite affirme qu'il ne travaille qu'avec des clients dont la méthode est compatible avec "les droits à la vie privée et les droits de l'homme". Mais en 2021, Al Jazeera et Haaretz ont rapporté qu'une force paramilitaire au Bangladesh avait été formée à l'utilisation de la technologie de Cellebrite. Par ailleurs, Cellebrite n'est pas la seule entreprise de criminalistique mobile à cibler les appareils iOS. Grayshift fabrique un produit appelé GrayKey, qui était à l'origine destiné aux appareils iOS avant d'être étendu aux téléphones Android ces dernières années. Les capacités actuelles de GrayKey ne sont toutefois pas claires.


La révélation des appareils iPhone et Android susceptibles d'être piratés par Cellebrite intervient alors que le FBI a officiellement confirmé avoir pu accéder au téléphone personnel de Thomas Matthew Crooks quelques jours après l'échec de sa tentative d'assassinat sur Donald Trump. Bien que le FBI n'ait pas encore confirmé le modèle du téléphone de Crooks ni la manière dont il a pu y accéder, l'agence est soupçonnée d'avoir utilisé la technologie de Cellebrite.

Cellebrite s'est retrouvé sous les projecteurs en décembre 2015 dans le cadre de l'affaire de la fusillade de San Bernardino, près de Los Angeles, en Californie. Le FBI s'était adressé à Apple pour l'aider à déverrouiller un iPhone 5c retrouvé sur Sayed Rizwan Farook, l'un des auteurs de la fusillade. Apple a refusé, mais le FBI a déclaré plus tard avoir réussi à déverrouiller le téléphone, sans aucun autre détail. Ce qui a déclenché une bataille entre le FBI et Apple.

Apple insistait pour connaître la méthode utilisée par le FBI, mais ce dernier s'y était opposé. Cellebrite a largement été soupçonné d'avoir fourni les capacités nécessaires au FBI pour pirater le téléphone, mais cela n'a jamais été prouvé. Le FBI a fait l'objet de plusieurs actions en justice qui n'ont pas permis de faire la lumière sur l'affaire. En 2021, le Washington Post rapportait que l'iPhone aurait été déverrouillé par la société Azimuth Security, basée en Australie.

Source : billet de blogue

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous des capacités de piratage de la société Cellebrite ?
Quels sont les avantages de la criminalistique des appareils mobiles ? Quid des risques y relatifs ?
Les outils tels que ceux de Cellebrite peuvent-ils être utilisés en respect des droits à la vie privée et des droits de l'homme ?
Selon vous, quels sont les abus auxquels sont exposés les utilisateurs en raison de l'existence de ces outils ?

Voir aussi

Il n'a jamais été aussi facile pour les flics de pénétrer dans votre téléphone. Le FBI déclare avoir accédé au téléphone protégé par mot de passe du tireur, lors du récent rassemblement autour de Donald Trump

Cellebrite a annoncé publiquement qu'il peut maintenant débloquer n'importe quel iPhone pour les autorités, grâce à son nouvel outil UFED

L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

Une erreur dans cette actualité ? Signalez-nous-la !