Les enquêteurs de la police sont souvent confiants dans la capacité de leur matériel de piratage à pénétrer dans les appareils Apple et Google modernes. Parfois, cette confiance est déplacée.

Prenons un cas à Los Angeles plus tôt cette année, où la police a déclaré qu’il importait peu qu’un homme soupçonné de trafic de drogue et de possession de pornographie juvénile fournisse le code d’accès à son iPhone 11 Pro Max car le dispositif médico-légal de la start-up israélienne Cellebrite serait en mesure de saisir les données de toute façon. «Cette extraction aurait pu et aurait été effectuée avec ou sans l’utilisation du mot de passe obtenu à partir de [the suspect]», A écrit l’agent du FBI chargé de l’affaire dans une demande de mandat de perquisition.

Publicité

C’était une affirmation étrange, étant donné que le même agent a découvert que l’appareil Cellebrite a échoué à plusieurs reprises à obtenir les données de l’iPhone, en écrivant: «plusieurs tentatives ont été faites pour effectuer une extraction complète sans succès.» Mais ensuite, un certain succès: «Lors d’une des tentatives d’extraction de téléphone avortées, les fichiers étant copiés à partir de [the iPhone] flashé rapidement sur l’écran de Cellebrite. » Et puis ils ont eu un peu plus de succès un jour plus tard car un agent «a pu obtenir une partie de ses données».

Cela témoigne de la faillibilité de ce qui est censé être certains des dispositifs de piratage les plus avancés disponibles. C’est loin d’être le premier cas dans lequel la police a cru en la puissance de ses outils médico-légaux, seulement pour être déçue. Et ce ne sont pas seulement les iPhones qu’ils ne parviennent pas à casser. Plus tôt cette année, en Arizona, des policiers en civil enquêtaient sur un suspect à qui ils avaient acheté 4,5 livres d’héroïne. Après l’avoir arrêté, ils ont découvert un appareil Samsung dans sa voiture, mais n’ont pu accéder à aucune donnée «car l’appareil n’était pas pris en charge par un logiciel médico-légal», selon un mandat de perquisition. En 2019, des agents fédéraux enquêtant sur une opération de trafic de personnes ont acheté un iPhone et un Google Pixel aux suspects et ont tenté de les fouiller avec un système Cellebrite, a révélé un autre mandat de perquisition. Mais il ne «possédait pas la technologie pour contourner le verrou» sur aucun des deux téléphones. Ils se sont tournés vers une autre «technologie avancée» non spécifiée qui leur a permis de casser ce verrou.

Signal hacks Cellebrite

Les outils de piratage de téléphones portables sont peut-être à la pointe de la technologie, mais ils sont loin d’être infaillibles et ne peuvent pas toujours tenir les promesses de leurs fabricants de pénétrer les derniers smartphones. Et pour mettre en évidence certaines des failles de ces outils, Moxie Marlinspike, le créateur de l’application de messagerie sécurisée Signal, a mis la main sur une Cellebrite et l’a piratée, révélant de nombreuses vulnérabilités dans l’appareil. Ironique qu’une machine que la police utilise pour exploiter les faiblesses des smartphones modernes soit elle-même vulnérable à des exploits similaires.

Marlinspike a constaté que l’appareil Cellebrite UFED ne prenait pas les protections appropriées lors du téléchargement de données à partir d’un téléphone, il était donc possible d’installer des logiciels malveillants sur l’outil médico-légal. Tout ce que le créateur de Signal avait à faire était d’inclure «un fichier spécialement formaté mais autrement inoffensif dans n’importe quelle application sur un appareil qui est ensuite branché sur Cellebrite et analysé.»

«Il n’y a pratiquement aucune limite sur le code qui peut être exécuté», a écrit Marlinspike. «Nous avons été surpris de constater que très peu de soins semblent avoir été donnés à Cellebrite propre la sécurité des logiciels. Les défenses d’atténuation des exploits conformes aux normes de l’industrie sont absentes et de nombreuses opportunités d’exploitation sont présentes. »

Cela pourrait être un problème grave pour les nombreux services de police utilisant Cellebrite à travers le monde. Si un criminel peut pirater un appareil Cellebrite en exécutant un fichier malveillant comme celui décrit par Marlinspike, il risque de gâcher des preuves. Pire encore, ils pourraient l’utiliser comme un moyen d’espionner les réseaux de police, si un agent le connecte directement au réseau de leur département et que le logiciel malveillant a le pouvoir de traverser les machines. Mattia Epifani, un expert médico-légal en Italie qui a travaillé avec la technologie Cellebrite, a déclaré que la police devrait séparer sa technologie médico-légale du réseau principal du département, donc cela ne devrait pas être un problème, mais la menace de falsification des preuves était réelle.

«C’est un problème de chaque logiciel traitant des preuves numériques», a ajouté Epifani. «C’est pourquoi vous devez vérifier et valider vos outils et tester l’environnement dans lequel vous les exécutez.»

Un porte-parole de Cellebrite a déclaré: «Nous nous efforçons constamment de nous assurer que nos produits et logiciels respectent et dépassent les normes les plus élevées de l’industrie afin que toutes les données produites avec nos outils soient validées et scientifiquement valables. Cellebrite comprend que la recherche est la pierre angulaire pour assurer cette validation, en s’assurant que les preuves numériques obtenues légalement sont utilisées pour obtenir justice.

«Nous continuerons d’intégrer ces normes dans nos produits, nos logiciels et l’équipe de Cellebrite, afin de fournir les outils les plus efficaces, sécurisés et conviviaux à nos clients.» La société a récemment annoncé son introduction en bourse sur le Nasdaq via une société d’acquisition à usage spécial (SPAC), valorisant l’entité combinée à 2,4 milliards de dollars.

Pour Marlinspike, le hack apparaît, en partie, comme un acte de vengeance. Cellebrite commercialisait un service affirmant avoir déchiffré Signal, alors qu’en fait, il avait besoin d’un accès physique à un appareil pour accéder aux messages Signal. Comme Signal l’a souligné à l’époque, vous pouvez simplement lire manuellement les messages si vous avez un téléphone déverrouillé devant vous.

Quelle que soit la motivation de Marlinspike, il a non seulement souligné la nature boguée de la technologie de piratage des flics, mais a également révélé une réelle vulnérabilité affectant toutes sortes de services de police.

Cette histoire fait partie de la fonction The Wire IRL dans ma newsletter, The Wiretap. Tous les lundis, c’est un mélange de vrai crime étrange et de surveillance du monde réel, avec tous les mandats de perquisition et documents judiciaires pertinents sur lesquels vous pourrez vous pencher. Il y a aussi toutes les informations sur la cybersécurité et la confidentialité que vous devez lire. S’inscrire ici.

.

Rate this post
Publicité
Article précédent10 héros d’anime qui pensent qu’ils sont les meilleurs (et sont)
Article suivantFortnite: Comment obtenir la tenue blindée Batman Zero

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici