IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des documents divulgués montrent les téléphones que peut déverrouiller la technologie secrète « Graykey »
L'outil d'investigation réputé pour sa capacité à contourner les mesures de sécurité des smartphones

Le , par Stéphane le calme

15PARTAGES

6  0 
Après Cellebrite, c'est au tour de GrayKey : des documents récemment divulgués révèlent de nouvelles informations sur l'outil d'investigation conçu pour déverrouiller les appareils mobiles et en extraire des données, principalement utilisé par les services de police et les experts en criminalistique numérique. Développé par la société secrète Grayshift - aujourd'hui propriété de Magnet Forensics - Graykey a acquis une réputation pour sa capacité à contourner les mesures de sécurité des smartphones. Mais jusqu'où va réellement son pouvoir ?

Un aperçu de GrayKey

GrayKey est un outil de piratage matériel capable de contourner les systèmes de sécurité de nombreux modèles de smartphones. Depuis son introduction, il s’est imposé comme une ressource de premier plan pour les enquêteurs criminels cherchant à accéder à des données chiffrées. Compatible principalement avec les iPhones et certains appareils Android, GrayKey utilise des techniques avancées pour contourner les protections comme les codes PIN ou les mots de passe.

Selon les documents récemment publiés, le dispositif peut pénétrer la majorité des modèles d'iPhone fonctionnant sous iOS, bien que son efficacité diminue avec les versions plus récentes du système d'exploitation. En revanche, son succès avec les appareils Android reste limité à certaines marques et configurations spécifiques, comme Samsung ou Google Pixel.

Des documents ayant fait l'objet d'une fuite révèlent les secrets de Graykey

Des documents exposent les difficultés qu'il rencontre avec les dernières mises à jour iOS d'Apple.

Cette fuite est sans précédent pour Grayshift, l'entreprise très secrète qui a fabriqué le Graykey avant d'être rachetée par Magnet Forensics, une autre entreprise de criminalistique numérique. Bien que Cellebrite, l'un de ses principaux concurrents, ait déjà fait l'objet de fuites similaires, c'est la première fois que quelqu'un publie les téléphones auxquels la Graykey peut ou ne peut pas accéder.

Cet outil aide les forces de l'ordre et les professionnels de la police scientifique à accéder aux appareils mobiles verrouillés dans le cadre d'enquêtes criminelles. Il contourne les fonctions de chiffrement et de sécurité des appareils pour récupérer des données personnelles telles que des messages, des photos, des données d'application et des métadonnées.

Graykey prend en charge les appareils Apple et Android, mais son efficacité varie en fonction du matériel et des logiciels utilisés. Les capacités et les limites de Graykey sont rarement divulguées.


Graykey ne peut effectuer qu'une récupération « partielle » des données des iPhones fonctionnant sous iOS 18 et iOS 18.0.1

Avec iOS 18.0, rendu public le 16 septembre, Graykey a un accès « partiel » aux données de l'iPhone 12 jusqu'à la dernière série d'iPhone 16. Il en va de même pour les iPhones fonctionnant sous iOS 18.0.1, qui a été publié le 3 octobre, selon le document.

Le document n'indique pas quels types exacts de données sont inclus dans une récupération « partielle » et Magnet a refusé de commenter les données incluses dans l'une d'entre elles. En 2018, Forbes a rapporté qu'une extraction partielle ne peut extraire que des fichiers non chiffrés et certaines métadonnées, notamment la taille des fichiers et la structure des dossiers.

Malgré tout, le nouveau document indique que Graykey n'est pas en mesure d'obtenir toutes les données des iPhones modernes.

Graykey a beaucoup moins de capacités avec les iPhones fonctionnant en version bêta, le document indiquant « Aucune » pour les différentes versions bêta de la version 18.1 sur toutes les itérations modernes de l'iPhone. Il n'est pas clair si cela est dû au fait qu'au moment de la création du document, les chercheurs de Magnet n'avaient pas investi de temps dans le développement d'attaques contre la version 18.1, ou si la version 18.1 présentait une amélioration significative de la sécurité.

Ces versions ont été publiées respectivement en septembre et début octobre. Une extraction partielle comprend probablement des fichiers non chiffrés et des métadonnées, telles que la structure des dossiers et la taille des fichiers, selon des rapports antérieurs.

Graykey rencontre notamment des difficultés avec les versions bêta d'iOS 18.1. Avec la dernière mise à jour, l'outil ne parvient pas à extraire de données, selon les documents.

Les capacités de la Graykey contre les appareils Android sont plus mitigées, probablement en raison du niveau élevé de variance entre les différents appareils Android qui sont fabriqués par un large éventail d'entreprises. Avec la gamme de téléphones Pixel de Google, la Graykey ne peut extraire que des données partielles sur les appareils Pixel les plus récents, y compris le Pixel 9 sorti en août, selon le document. C'est spécifiquement lorsque le téléphone est dans un état After First Unlock (AFU), c'est-à-dire lorsque quelqu'un, qui dans de nombreux cas pourrait être le propriétaire du téléphone, a déverrouillé l'appareil au moins une fois depuis qu'il a été mis sous tension. Ce document indique les capacités jusqu'au mois d'octobre.

Andrew Garrett, PDG de Garrett Discovery, a confirmé que les documents divulgués s'alignent sur les capacités connues de Graykey. Magnet Forensics et Apple n'ont pas souhaité commenter la fuite.

Le jeu du chat et de la souris

Les documents divulgués mettent en lumière la bataille permanente entre les entreprises technologiques comme Apple et les sociétés de criminalistique. Les fréquentes mises à jour de sécurité et les fonctionnalités d'Apple, notamment le mode USB restreint et le redémarrage de l'iPhone après une période d'inactivité, ont rendu l'accès non autorisé de plus en plus difficile.

En réponse, des entreprises comme Grayshift et Cellebrite continuent de développer de nouveaux exploits pour contourner ces mesures de protection. Si des outils comme Graykey peuvent être à la traîne par rapport aux nouvelles versions des systèmes d'exploitation, les tendances historiques suggèrent qu'ils finissent souvent par les rattraper.

Les experts en criminalistique s'attendent à ce que le cycle des vulnérabilités et des correctifs se poursuive à mesure qu'Apple et Google continueront à renforcer leurs systèmes contre les accès non autorisés.

Une menace pour la vie privée ?

Bien que l'utilisation de GrayKey soit justifiée dans des contextes légaux – comme les enquêtes sur des crimes graves – son existence suscite des inquiétudes croissantes en matière de protection de la vie privée. Les experts en cybersécurité mettent en garde contre le risque que de tels outils tombent entre de mauvaises mains ou soient utilisés abusivement par des gouvernements autoritaires pour surveiller les citoyens.

Les critiques soulignent également l’émergence d’une course technologique entre fabricants de téléphones et développeurs d’outils de déverrouillage. Apple, par exemple, a introduit de nouvelles fonctionnalités de sécurité dans ses dernières mises à jour iOS, spécifiquement conçues pour contrecarrer des dispositifs comme GrayKey. Cette dynamique soulève une question fondamentale : où tracer la ligne entre sécurité publique et droit à la confidentialité ?

Source : documents divulgués

Et vous ?

Pensez-vous qu'il soit justifiable de sacrifier une partie de notre vie privée pour garantir la sécurité publique ? Où traceriez-vous la limite ?

Les entreprises comme Grayshift devraient-elles être obligées de divulguer toutes les capacités de leurs outils, même si cela pourrait limiter leur efficacité dans les enquêtes ?

Selon vous, quels mécanismes de contrôle pourraient être mis en place pour encadrer l'utilisation d'outils comme GrayKey sans compromettre leur utilité pour les forces de l'ordre ?

La connaissance de l’existence d’outils comme GrayKey renforce-t-elle ou érode-t-elle votre confiance envers les autorités et leur gestion de vos données personnelles ?

La compétition entre les fabricants de smartphones et les développeurs de technologies de déverrouillage est-elle bénéfique ou néfaste pour les utilisateurs finaux ?

Voir aussi :

Des documents ayant fait l'objet de fuite révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller, les iPhone sous iOS 17.4 et plus semblent à l'abri, ainsi que les Pixel 6, Pixel 7 et Pixel 8

Des experts suggèrent que Grayshift aurait trouvé un moyen de contourner la nouvelle fonctionnalité de sécurité sur iPhone, coup de bluff ou réalité ?

Apple aurait réussi à bloquer complètement GrayKey, l'outil de piratage de mot de passe de la police dans iOS 12, avec une solution mystérieuse

Une erreur dans cette actualité ? Signalez-nous-la !