Des documents ayant fait l’objet de fuite rvlent quels tlphones Cellebrite peut ou ne peut pas dverrouiller, Les iPhone sous iOS 17.4 et plus semblent l’abri, ainsi que les Pixel 6, Pixel 7 et Pixel 8

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Cellebrite, la socit controverse spcialise dans la criminalistique mobile, n’est apparemment pas en mesure de pirater la plupart des tlphones les plus rcents comme il le prtend. Des documents divulgus rvlent que tous les modles d’iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement tre pirats par aucun outil fourni par Cellebrite. Par contre, Cellebrite serait en mesure de pirater les iPhone XS, iPhone XR et iPhone 11 fonctionnant sous des versions antrieures iOS 17. Et si les Pixel 6, Pixel 7 et Pixel 8 semblent hors de porte, Cellebrite pourrait craquer presque tous les appareils Android, y compris la gamme Galaxy S24 et jusqu’ Android 14.

Cellebrite est une entreprise isralienne du domaine de la cyberscurit, spcialise dans linforensique et lexploitation des donnes des tlphones portables. L’entreprise est tristement clbre pour avoir fourni aux forces de l’ordre et aux services de police des outils permettant de pirater des iPhone verrouills dans le cadre d’enqute criminelle. La fuite montre quel point le succs ou l’chec des outils d’investigation mobile peut tre fluide et rapide, et met en vidence le jeu constant du chat et de la souris entre les fabricants de matriel et de systmes d’exploitation tels qu’Apple et Google, et les socits comme Cellebrite.

Les documents divulgus, obtenus par la publication 404 Media, rvlent des dtails importants sur la porte de la technologie d’investigation mobile de Cellebrite. Ils sont intituls « Cellebrite iOS Support Matrix » et « Cellebrite Android Support Matrix », respectivement. GrapheneOS, un fork Android ax sur la scurit et la protection de la vie prive, avait dj publi des captures d’cran des mmes documents en ligne au mois de mai, mais ces documents n’avaient pas attir l’attention au-del de la communaut des spcialistes de la criminalistique mobile. L’analyse du mdia rvle des informations importantes.

Elle souligne que Cellebrite utilise la terminologie « En recherche » pour dsigner les appareils (ou versions de systme d’exploitation) que ses outils ne peuvent actuellement pas dverrouiller. La terminologie « Prochainement », quant elle, est utilise pour classer les appareils dont la prise est imminente. Ainsi, la fuite rvle que Cellebrite est actuellement incapable de pirater la plupart des modles d’iPhone fonctionnant avec des versions rcentes d’iOS 17. Tous les modles d’iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement tre pirats par aucun outil fourni par Cellebrite. Ils sont dans la catgorie « En recherche ».

Pour les itrations prcdentes d’iOS 17, s’tendant de 17.1 17.3.1, Cellebrite dit qu’il prend en charge les sries iPhone XR et iPhone 11. Plus prcisment, le document indique que Cellebrite a rcemment ajout la prise en charge de ces modles pour son outil Supersonic BF [brute force], qui prtend accder rapidement aux tlphones. Toutefois, pour les iPhone 12 et plus utilisant ces systmes d’exploitation, Cellebrite les classe dans la catgorie « Prochainement ». Cellebrite semble engag dans une vritable course contre l’volution du chiffrement d’Apple. L’iPhone 11 est sorti en 2019. L’iPhone 12 a t lanc l’anne suivante.

En d’autres termes, Cellebrite n’a pu dverrouiller que des iPhone fonctionnant avec l’avant-dernire version d’iOS, sortie il y a prs de 5 ans. La version la plus rcente d’iOS en avril 2024 tait la 17.4.1, publie en mars 2024. Apple a ensuite publi la version 17.5.1 en mai. Selon les donnes publies par Apple en juin, la grande majorit des utilisateurs d’iPhone sont passs iOS 17, le systme d’exploitation tant install sur 77 % de tous les iPhone et 87 % des iPhone lancs au cours des quatre dernires annes. Les donnes ne prcisent toutefois pas le pourcentage de ces utilisateurs qui utilisent chaque itration d’iOS 17.

En ce qui concerne les appareils Android, l’analyse rvle que Cellebrite ne dispose pas non plus d’une couverture globale des appareils Android verrouills, bien qu’il couvre la plupart de ceux numrs. Par exemple, selon les documents, Cellebrite n’est pas en mesure de dverrouiller sur un Google Pixel 6, 7 ou 8 qui a t teint pour obtenir les donnes des utilisateurs. La version la plus rcente d’Android l’poque des documents de Cellebrite tait Android 14, sortie en octobre 2023. Le Pixel 6 est sorti en 2021. Au-del, Cellebrite semble capable de craquer la plupart des appareils Android, y compris ceux sous Android 14.

Cellebrite propose une varit d’outils d’investigation mobile. Cela inclut une technologie qu’il appelle UFED (Universal Forensics Extraction Device), un dispositif matriel qui peut extraire des donnes d’un tlphone mobile physiquement connect. L’UFED est trs rpandu dans les services de police du pays et du monde entier, et il est parfois utilis en dehors des forces de l’ordre. Cellebrite vend galement Cellebrite Premium, un service qui tend les capacits de l’UFED du client. Selon une vido sur le site Web de Cellebrite, le service peut tre gr dans le cloud de Cellebrite ou tre « une solution cl en main hors ligne ».

La vido indique que Cellebrite Premium est capable d’obtenir le code d’accs de « presque tous les appareils mobiles actuels, y compris les dernires versions d’iOS et d’Android ». L’affirmation ne semble pas se reflter dans les documents divulgus, qui montrent qu’en avril, Cellebrite ne pouvait pas accder des tlphones iOS verrouills fonctionnant avec la version 17.4. Cellebrite a confirm l’authenticit des documents dans une dclaration envoye par courriel la publication. Dans une dclaration, Victor Ryan Cooper, directeur principal des communications d’entreprise et du contenu chez Cellebrite, explique :

Comme pour toute autre socit de logiciels, les documents sont conus pour aider nos clients comprendre les capacits technologiques de Cellebrite lorsqu’ils mnent des enqutes thiques et lgales, dans les limites d’un mandat de perquisition ou du consentement d’un propritaire la perquisition. La raison pour laquelle nous n’annonons pas ouvertement nos mises jour est que les mauvais acteurs n’ont pas accs des informations qui pourraient favoriser leurs activits criminelles.

Cellebrite ne vend pas des pays sanctionns par les gouvernements des tats-Unis, de l’Union europenne, du Royaume-Uni ou d’Isral, ni ceux qui figurent sur la liste noire du Groupe d’action financire internationale (GAFI). Nous ne travaillons qu’avec des clients dont nous pensons qu’ils agiront dans le respect de la loi et d’une manire qui ne soit pas incompatible avec les droits la vie prive ou les droits de l’homme.

Cellebrite affirme qu’il ne travaille qu’avec des clients dont la mthode est compatible avec « les droits la vie prive et les droits de l’homme ». Mais en 2021, Al Jazeera et Haaretz ont rapport qu’une force paramilitaire au Bangladesh avait t forme l’utilisation de la technologie de Cellebrite. Par ailleurs, Cellebrite n’est pas la seule entreprise de criminalistique mobile cibler les appareils iOS. Grayshift fabrique un produit appel GrayKey, qui tait l’origine destin aux appareils iOS avant d’tre tendu aux tlphones Android ces dernires annes. Les capacits actuelles de GrayKey ne sont toutefois pas claires.

La rvlation des appareils iPhone et Android susceptibles d’tre pirats par Cellebrite intervient alors que le FBI a officiellement confirm avoir pu accder au tlphone personnel de Thomas Matthew Crooks quelques jours aprs l’chec de sa tentative d’assassinat sur Donald Trump. Bien que le FBI n’ait pas encore confirm le modle du tlphone de Crooks ni la manire dont il a pu y accder, l’agence est souponne d’avoir utilis la technologie de Cellebrite.

Cellebrite s’est retrouv sous les projecteurs en dcembre 2015 dans le cadre de l’affaire de la fusillade de San Bernardino, prs de Los Angeles, en Californie. Le FBI s’tait adress Apple pour l’aider dverrouiller un iPhone 5c retrouv sur Sayed Rizwan Farook, l’un des auteurs de la fusillade. Apple a refus, mais le FBI a dclar plus tard avoir russi dverrouiller le tlphone, sans aucun autre dtail. Ce qui a dclench une bataille entre le FBI et Apple.

Apple insistait pour connatre la mthode utilise par le FBI, mais ce dernier s’y tait oppos. Cellebrite a largement t souponn d’avoir fourni les capacits ncessaires au FBI pour pirater le tlphone, mais cela n’a jamais t prouv. Le FBI a fait l’objet de plusieurs actions en justice qui n’ont pas permis de faire la lumire sur l’affaire. En 2021, le Washington Post rapportait que l’iPhone aurait t dverrouill par la socit Azimuth Security, base en Australie.

Source : billet de blogue

Et vous ?

Quel est votre avis sur le sujet ?

Que pensez-vous des capacits de piratage de la socit Cellebrite ?

Quels sont les avantages de la criminalistique des appareils mobiles ? Quid des risques y relatifs ?

Les outils tels que ceux de Cellebrite peuvent-ils tre utiliss en respect des droits la vie prive et des droits de l’homme ?

Selon vous, quels sont les abus auxquels sont exposs les utilisateurs en raison de l’existence de ces outils ?

Voir aussi

Il n’a jamais t aussi facile pour les flics de pntrer dans votre tlphone. Le FBI dclare avoir accd au tlphone protg par mot de passe du tireur, lors du rcent rassemblement autour de Donald Trump

Cellebrite a annonc publiquement qu’il peut maintenant dbloquer n’importe quel iPhone pour les autorits, grce son nouvel outil UFED

L’entreprise isralienne Cellebrite serait la partie tierce voque par le FBI pour dverrouiller l’iPhone de l’auteur de l’attentat de S.B



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.