Cellebrite commercialise un système permettant aux forces de l’ordre de pénétrer par effraction dans les smartphones de suspects. L’entreprise garde le secret sur les capacités de son outil, mais une fuite permet de savoir quels sont les Pixel vulnérables. Mauvaise nouvelle : c’est le cas de tous les modèles récents.
Les constructeurs de smartphones ont beau multiplier les protections contre les tentatives d’intrusion, rien n’y fait : les spécialistes de l’extraction de données comme Cellebrite parviennent toujours à s’infiltrer en douce dans les appareils grâce à des failles de sécurité non documentées. L’entreprise basée en Israël compte comme clients de nombreux services de police partout dans le monde, qui se servent de cette boîte à outils pour récupérer des informations sur des appareils saisis dans le cadre d’enquêtes.
Cellebrite sait casser les protections des Pixel
Cellebrite garde volontairement le flou sur les possibilités de son boîtier d’extraction. Il arrive pourtant de temps en temps qu’une fuite lève un coin du voile, comme c’est le cas aujourd’hui. Un individu anonyme baptisé rogueFed a assisté à une présentation interne de Cellebrite et a pu partager la liste des Pixel — à l’exception des tout récents Pixel 10 — vulnérables aux techniques de piratage de l’entreprise.
Selon les captures publiées sur le forum de GrapheneOS, les outils de Cellebrite permettent d’extraire des données des Pixel 6, 7, 8 et 9, dans différents états de sécurité (« avant le premier déverrouillage », « après », ou « déverrouillé »). Cela peut être des données personnelles, comme les contacts, historique des appels, les messages SMS/RCS, les emails ; des données de localisation ; des informations système (numéro IMEI, configuration du téléphone…) ; des données de navigation comme des cookies, historique web, identifiants stockés, etc.
Il faut toutefois noter que la quantité des données accessibles dépend de l’état du smartphone. Avant le premier déverrouillage (BFU), les données sont chiffrées et dans ce cas, la collecte d’informations est maigre. Après le premier déverrouillage (AFU), certaines données temporaires deviennent accessibles. Enfin, si le smartphone est entièrement déverrouillé, c’est open bar avec un accès complet aux contenus non protégés par des apps ou des mots de passe.
Cellebrite indique ne pas être en mesure de forcer un code de déverrouillage ni de copier une eSIM, un point important puisque Google abandonne petit à petit les cartes SIM physiques.
La présentation révèle également que les téléphones équipés de GrapheneOS, une version d’Android axée sur la sécurité et dépourvu de services Google, résistent beaucoup mieux aux outils de Cellebrite. Depuis la fin de l’année dernière, même un téléphone sous GrapheneOS déverrouillé ne permet plus d’extraction de données. Seules les versions antérieures à fin 2022 resteraient vulnérables. Comment un petit OS open source comme GrapheneOS parvient-il à mieux protéger les smartphones Pixel que l’OS officiel de Google, c’est un mystère.
Lire aussi Pour éviter que le FBI fouille dans votre iPhone, mettez-le à jour
👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.
Source :
404media