Cellebrite, le spécialiste israélien de l’analyse de smartphone et de l’extraction de données, fait face à une nouvelle fuite de données. Environ 1,7 téraoctet de données de la société – qui se présente comme le leader mondial de son secteur – et ses outils d’aide aux investigations judiciaires seraient désormais disponibles au téléchargement en ligne.
🚨 #Ouch The mobile forensics firm #Cellebrite has suffered a #DataBreach (1.7 TB of data)🔥 https://t.co/i2NjWRag8D
➡️ #Cellebrite provides authorities with a service to access data from seized mobile devices📲 Let’s hope there won’t be any #ZeroDay in the dataleak! #StayTuned pic.twitter.com/hn863PKv60
— Matthieu Garin (@matthieugarin) January 17, 2023
Partagée par des hacktivistes
La fuite de données a d’abord été partagée par Enlace Hacktivista !, une page de soutien aux hacktivistes, puis par le collectif DDoSecrets, un groupe d’hacktivistes qui avaient déjà fait fuiter les données internes d’environ 200 services de police aux Etats-Unis. Selon Enlace Hacktivista !, la fuite de données serait due à un « lanceur d’alerte anonyme » qui aurait fait main basse sur l’un des logiciels de criminalistique de Cellebrite, ainsi que sur de la documentation. Il y a six ans, Cellebrite avait déjà été victime d’un important piratage, avec 900 Go exfiltrés par des cybercriminels.
Outre ces données de Cellebrite, le correspondant a également partagé 103 Go de données de l’entreprise suédoise MSAB, une société elle aussi positionnée dans le secteur des « forensics », le mot anglais pour désigner les expertises judiciaires dans les environnements numériques.
Les hacktivistes justifient la diffusion de ces données internes visiblement volées en assurant que les logiciels de ces deux entreprises, vendus à des polices du monde entier, sont utilisés pour « collecter des informations sur des journalistes, des militants et des dissidents », et notamment dans des cas de violation des droits humains, sans préciser toutefois de cas précis.
Pas de communication de Cellebrite
Selon le site Hackread, l’archive des données fuitées de Cellebrite rassemble la suite complète des programmes de l’entreprise, dont son logiciel phare UFED, ainsi que des « documents clients ». Tout en se montrant rassurant, en indiquant qu’il n’y aurait pas de données sensibles divulguées, et qu’une partie des fichiers diffusés seraient des packs de traduction.
La société n’a pas commenté pour l’instant la fuite de données, ni précisé sa sensibilité. Outre la crainte d’une éventuelle diffusion de données de clients, les experts s’interrogent sur une éventuelle fuite de secrets internes, comme des failles de sécurité d’appareils exploitées par les logiciels de l’entreprise.
Fournisseur de services français
En France, Cellebrite a remporté en 2019 un marché public d’une durée de quatre ans pour la fourniture de systèmes d’extraction et d’analyse de données téléphoniques pour la police, la gendarmerie, la douane, et une direction du ministère des Affaires étrangères. Les téléphones étant au cœur de leurs activités, ce genre d’outils d’investigations numériques sont devenus un support important des enquêtes judiciaires.
La réputation de Cellebrite avait notamment été boostée par son éventuelle participation au déchiffrement de l’iPhone de l’un des auteurs de la tuerie de San Bernardino, en 2015, un dossier qui avait attiré l’attention sur cette société israélienne. Toutefois, six ans plus tard, le Washington Post expliquait que c’était une entreprise australienne, Azimuth Security, qui avait conçu le dispositif utilisé par le FBI pour accéder à l’appareil.
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));