IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Massistant en Chine, GrayKey aux États-Unis, Cellebrite en Europe : la surveillance des téléphones et l'extraction des données qu'ils contiennent devient un « standard » mondial

Le , par Stéphane le calme

232PARTAGES

4  0 
Depuis plusieurs mois, des rapports de cybersécurité révèlent l’existence d’un nouvel outil de surveillance mobile utilisé par les autorités chinoises. Baptisé Massistant, ce logiciel de forensique mobile développé par la société Xiamen Meiya Pico (rebaptisée SDIC Intelligence Xiamen Information fin 2023) permet aux forces de l’ordre d’extraire massivement des données depuis des téléphones Android confisqués. Derrière son apparence d’outil d’investigation classique se cache en réalité une technologie intrusive, capable de contourner les sécurités du système et de fouiller jusque dans les recoins les plus sensibles des terminaux.

Massistant n’est pas une application comme les autres. Il ne s’agit pas d’un malware diffusé via des campagnes d’hameçonnage, mais d’un outil de forensique ciblé, pensé pour être utilisé uniquement dans des situations où les autorités ont un accès physique à un appareil. En pratique, le logiciel est installé par la police sur des téléphones déverrouillés lors de contrôles de sécurité, d’interrogatoires ou aux frontières. Couplé à un logiciel de bureau, il permet ensuite une extraction rapide et massive des données de l’utilisateur.

Selon les analyses de Lookout, Massistant est capable de récupérer une quantité impressionnante d’informations : les messages SMS, les contacts, les photos et vidéos, l’historique de localisation, mais aussi les données issues d’applications de messagerie réputées sécurisées comme Signal, Telegram ou Letstalk. Pour parvenir à ses fins, l’outil exploite notamment les services d’accessibilité d’Android, détournés pour cliquer automatiquement sur les fenêtres de confirmation et contourner les protections du système.

Citation Envoyé par Lookout
Les chercheurs du Lookout Threat Lab ont découvert une application d'investigation mobile appelée Massistant, utilisée par les forces de l'ordre en Chine pour collecter des informations détaillées à partir d'appareils mobiles. Cette application serait le successeur d'un outil d'investigation précédemment signalé, appelé « MFSocket », utilisé par la police nationale et rapporté par divers médias en 2019. Ces échantillons nécessitent un accès physique à l'appareil pour être installés et n'ont pas été distribués via le Google Play Store.

Les outils d'analyse sont utilisés par les forces de l'ordre pour collecter des données sensibles à partir d'un appareil confisqué par les douaniers, aux postes de contrôle frontaliers locaux ou provinciaux ou lors d'un contrôle par les forces de l'ordre.

Ces outils peuvent présenter un risque pour les entreprises dont les dirigeants et les employés voyagent à l'étranger, en particulier dans les pays où les politiques de surveillance des frontières permettent de confisquer les appareils mobiles pendant une courte période à l'entrée sur le territoire. En 2024, le ministère de la Sécurité d'État a introduit une nouvelle législation qui permettrait aux forces de l'ordre de collecter et d'analyser des appareils sans mandat. Des rapports anecdotiques font état de cas où les forces de l'ordre chinoises ont collecté et analysé les appareils de voyageurs d'affaires. Dans certains cas, des chercheurs ont découvert des modules de surveillance persistants et headless [ndlr. sans sa couche de présentation] sur des appareils confisqués puis restitués par les forces de l'ordre, de sorte que l'activité des appareils mobiles peut continuer à être surveillée même après la restitution de l'appareil.

Un outil légalement soutenu par le cadre chinois

Si Massistant inquiète, ce n’est pas seulement pour sa sophistication technique, mais aussi pour le cadre juridique qui l’entoure. Depuis 2024, la législation chinoise a été modifiée pour élargir considérablement les pouvoirs des forces de sécurité nationale. Les policiers et agents des services de renseignement ont désormais la possibilité de fouiller des appareils électroniques sans mandat judiciaire ni enquête en cours. Cette extension des prérogatives légales rend l’utilisation d’outils comme Massistant non seulement possible, mais également institutionnalisée.

Dans ce contexte, les voyageurs étrangers, les journalistes, les activistes ou même des professionnels en déplacement peuvent se retrouver exposés. Lors d’un contrôle routinier, à un aéroport ou au poste-frontière, il suffit qu’un appareil soit temporairement confisqué pour que Massistant y soit installé et commence son travail de siphonnage. Plusieurs témoignages circulant sur des forums chinois font état d’installations réalisées dans ce genre de situations, vécues comme inévitables par les personnes concernées.

La persistance d’une surveillance discrète

Une autre caractéristique préoccupante de Massistant réside dans sa capacité de persistance. Si, en apparence, l’outil peut sembler avoir une utilité ponctuelle — extraire des...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !