La société d’informatique légale (forensics) israélienne Cellebrite a récemment annoncé qu’elle empêchait désormais la Serbie d’utiliser sa technologie. Fin 2024, la police serbe avait en effet déverrouillé les téléphones de dizaines de journalistes et d’activistes grâce à ses outils avant, dans certains cas, de les infecter avec le logiciel espion Novispy pour continuer à les surveiller. Développée pour les forces de l’ordre et les entités gouvernementales, la suite de produits Cellebrite UFED permet d’extraire des données de divers appareils mobiles, même sans disposer des codes d’accès de l’utilisateur (voir nos articles). Dans son communiqué, Cellebrite explique qu’elle se conforme aux sanctions imposées par les États-Unis, l’Union européenne, le Royaume-Uni « et d’autres réglementations et contrôles à l’exportation » qui interdisent de faire des affaires avec certaines nations

Nous y avions consacré un article la semaine passée : Moxie Marlinspike, développeur de Signal a démontré il y a quelques jours qu’il était d’une facilité déconcertante de pirater les terminaux Cellebrite, utilisés par les polices du monde entier pour scanner les smartphones de « suspects », pour peu que ceux-ci soient déverrouillés.

Suite à ce hack, Cellebrite annonçait hier que l’un des deux engins proposés aux forces de l’ordre (Physical Analyzer, l’autre étant l’UFED) ne supporterait plus le scan des iphones. Le même jour un avocat du Maryland aux USA demandait la révision de la condamnation de son client : « Par essence, la sécurité interne des appareils Cellebrite est si faible que n’importe quel appareil examiné peut à son tour corrompre le terminal Cellebrite et affecter tous les rapports passés et futurs. Les vulnérabilités pourraient donner des arguments aux avocats afin de contester l’intégrité des rapports légaux générés par le programme Cellebrite ».

Côté Signal, et sans lien avec ce premier sujet, l’application de messagerie a publié pour la seconde fois de son existence une demande légale de données faite par la justice américaine, à laquelle les seules données ayant pû être fournies sont la date de création du compte et la date du dernier message, c’est à dire les seules données que Signal possède sur n’importe lequel de ses utilisateurs. La demande ainsi que la réponse de Signal peuvent être consultés ici.


Ce qu’un policier pourrait lire la prochaine fois qu’il scanne un téléphone.

Dossier(s): Sécurité IT Tags: , ,

Le 10 décembre dernier, l’entreprise israélienne Cellebrite annonçait avoir cassé la sécurité de l’application de communication chiffrée Signal. En fait, Cellebrite n’a rien cassé, leur outil permet aux policiers de télécharger et gérer les données de Signal (et de n’importe quelle application), depuis un téléphone dont ils auraient déjà le mot de passe, ou qui serait déverrouillé. Le matériel Cellebrite est utilisé par de nombreuses polices, il équipe d’ailleurs 500 commissariats en France.

Dans un billet publié sur le blog de Signal hier soir, Moxie Marlinspike (fondateur et développeur de Signal) explique être entré en possession d’un kit Cellebrite habituellement réservé aux forces de police et y avoir trouvé une bonne quantités d’énormes vulnérabilités. A commencer par le fonctionnement le plus basique du logiciel de Cellebrite : siphonner des données indiscriminées venues d’un engin inconnu.

« Il est possible d’éxécuter du code arbitraire sur la machine Cellebrite, tout simplement en incluant un fichier spécialement formaté mais par ailleurs inoffensif dans n’importe quelle application d’un appareil qui sera ensuite branché dans Cellebrite et scanné. Il n’y a virtuellement aucune limite au code qui peut ainsi être exécuté (…) il peut modifier non seulement le rapport généré par Cellebrite, mais également tous les rapports passés et futurs de tous les scans qui ont eu lieu et qui auront lieu sur l’engin de façon arbitraire (en insérant ou supprimant du texte, des e-mails, photos, contacts, fichiers, etc.) sans laisser aucune trace de cette altération. Cela pourrait même être fait de façon aléatoire et remettrait alors sérieusement l’intégrité des données fournies par Cellebrite. (…) Jusqu’à ce que Cellebrite ait réparé toutes les vulnérabilités de son logiciel, le seul remêde qu’aient ses clients est de ne rien scanner. » Plusieurs autres vulnérabilités ont été trouvées, et deux DLL d’Apple probablement utilisées sans licence d’utilisation pour extraire les données des iphones.

Dans le dernier paragraphe du billet, Signal sous-entend très lourdement que de tels fichiers piégés seront intégrés dans l’application de façon aléatoire pour certains utilisateurs dans le futur.

 

Dossier(s): Non classé

Le 10 décembre, l’entreprise israélienne Cellebrite, qui vend des produits d’exfiltration de données de smartphone aux forces de l’ordre (voir notre article), a annoncé avoir trouvé une solution pour déchiffrer l’application Signal. « Déchiffrer les messages et les pièces jointes envoyés par Signal a été impossible… jusqu’à maintenant », pouvait-on lire dans une note de blog supprimée depuis. Derrière des explications techniques sur une récupération de clé secrète, Cellebrite annonçait en réalité qu’elle pouvait lire vos textes en ayant en possession de votre téléphone… déverrouillé. Ce que n’importe qui aurait pu faire simplement en ouvrant l’application pour consulter les messages. Bref, un grand « effet d’annonce », largement relayé, pour ce qui n’est en réalité qu’une petite amélioration rendant l’exportation des données plus confortable à partir du moment où l’on a déjà un accès total au téléphone…

 

Dossier(s): Sécurité IT Tags:

La répression des étudiants pro-palestiniens a mis en lumière la politique sécuritaire des universités américaines. L’une des plus grandes universités publiques du pays, l’Université de l’Illinois à Urbana-Champaign (UIUC), poursuit actuellement des manifestants dans des campements en utilisant des preuves issues de logiciels d’espionnages. Sa police, le département de police de l’Université de l’Illinois (UIPD) disposait d’un budget total de 13,5 millions de dollars pour l’exercice 2022-2023. 2 300 caméras sont actuellement installées sur le campus. L’université a récemment obtenu une subvention fédérale de près d’un million de dollars pour la création d’un « centre de lutte contre la criminalité en temps réel » qui permet de visionner les caméras de surveillance, d’effectuer des recherches dans les bases de données et d’utiliser des lecteurs de plaques d’immatriculation. L’UIPD a envoyé des photos d’un étudiant manifestant au Centre de renseignement et de lutte contre le terrorisme de la police d’État de l’Illinois, qui les a analysées par un logiciel de reconnaissance faciale.

Depuis au moins 2021, l’Université de l’Illinois a conclu un contrat avec Cellebrite, l’entreprise israélienne  de technologies de surveillance. L’université a renouvelé son contrat en novembre 2024, pour l’utilisation des logiciels Digital Collector et Inspector (un outil qui recherche l’historique Internet, les téléchargements, les localisations, les recherches récentes, etc.) pour 17 464,40 $. Ce renouvellement de contrat intervient après plus d’un an de génocide à Gaza et est en opposition directe aux préoccupations des étudiants, qui tentent d’obtenir depuis 2020, en vain, un référendum sur le boycott académique d’Israël. L’université est donc une cliente fidèle d’une entreprise complice des violations des droits humains en Palestine et ailleurs. Cellebrite a récemment vendu pour 54 millions de dollars d’outils à l’ICE, qui peuvent être utilisés pour la répression migratoire de Trump.

De nombreux utilisateurs abandonnent actuellement WhatsApp et migrent vers Signal. Cette migration est causée par les nouvelles conditions d’utilisation de WhatsApp qui impose aux utilisateurs de partager certaines données avec Facebook. Parmi les données qui seront collectées par Facebook, on trouve notamment “l’heure, fréquence et durée de vos activités et interactions”, “vos adresses IP et d’autres données comme les codes géographiques des numéros de téléphone et votre localisation générale (ville et pays)” ou encore “votre photo de profil”. Les utilisateurs qui refuseraient ce partage risquent de voir leur compte supprimé le 8 février. Les changements de condition d’utilisation ne sont pas exactement les mêmes en Europe qu’ailleurs pour cause du Règlement Général de Protection des Données (RGPD), mais Whatsapp y récolte comme partout une quantité abusive de données sur ses utilisateurs.

Dès le 7 janvier, Signal enregistrait une explosion des inscriptions. Quelques jours plus tard, Signal s’imposait comme l’application la plus téléchargée sur Android et iOS un peu partout dans le monde. En 2020, la Mozilla Foundation avait désigné Signal “application de communication la plus sécurisée”. Signal, en effet, reste la meilleure application de messagerie sécurisée et nous conseillons depuis des années son utilisation (voir nos articles ici et ici). Plus d’infos sur Signal ici.

Dossier(s): Sécurité IT Tags:

Les services de police aux États-Unis accordent une grande importance à la possibilité d’accéder aux données contenues dans les smartphones (voir notre article) ces données pouvant notamment être utilisées comme preuves devant un tribunal. Si les enquêteurs semblent parvenir à accéder aux données contenues dans les iPhones, l’opération serait de plus en plus difficile en ce qui concerne le cryptage Android (jusqu’à il y a un an la situation était inversée). Par exemple, Cellebrite, l’une des sociétés les plus importantes que les agences gouvernementales embauchent pour craquer des smartphones, possède un outil de piratage qui peut pénétrer dans n’importe quel iPhone,  y compris l’iPhone X. L’outil extrait des données telles que les enregistrements GPS , des messages, des journaux d’appels, des contacts et même des données provenant d’applications spécifiques telles qu’Instagram, Twitter, LinkedIn, etc.

Cependant, ce même outil de cracking Cellebrite a beaucoup moins de succès avec le cryptage Android installé sur des modèles de smartphone couramment utilisés. Par exemple, l’outil n’a pas pu extraire de données de médias sociaux, de navigation Internet ou de GPS à partir d’appareils tels que le Google Pixel 2 et le Samsung Galaxy S9. Dans le cas du Huawei P20 Pro, le logiciel de craquage n’a littéralement rien obtenu. Notons cependant que le cryptage Android n’est pas à toute épreuve. Le processus nécessite simplement plus de main-d’œuvre, de temps et de ressources.

android-nypd.jpg

Le «  kiosque » de l’entreprise Cellebrite, muni du logiciel UFED-InField, est un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : SMS, photos géolocalisées… Le système est en cours de déploiement dans le nord de la France. L’an prochain, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs »…

Voir les spécificités techniques de la plate-forme Kiosk

Voir les caractéristiques du système UFED-InField

Le système Kiosk

La société israélienne Cellebrite a vendu à la police russe la technologie permettant de pirater le téléphone sur lequel le mot de passe est défini. Actuellement en Russie, des manifestations sont organisées contre la fraude électorale à Moscou et l’interdiction des candidats de l’opposition.  Lors de ces actions, les téléphones portables sont largement utilisés. Grâce à cette technologie, la police peut pénétrer dans le téléphone des manifestants arrêtés en masse (voir notre article), accéder aux réseaux sociaux et lire tous les messages dans des messageries instantanées. La société Cellebrite a déclaré à ce propos : « La société développe une technologie permettant aux forces de l’ordre de lutter contre le terrorisme et les crimes graves. La société vend uniquement à des entités juridiques autorisées et applique les lois de différents pays. »  Une des sociétés israéliennes de cybersécurité avait déjà aidé les autorités saoudiennes à surveiller le téléphone du journaliste d’opposition Khashoggi, assassiné par les services saoudiens (voir notre article).

Le dispositif de Cellebrite

Depuis le scandale PRISM révélé en 2013 par Edward Snowden, les entreprises de la Tech livrent une bataille juridique et technologique avec les gouvernements, avec comme enjeu la sécurité des données des utilisateurs. En chiffrant le contenu de ses appareils sous iOS avec le verrouillage biométrique de l’utilisateur (Touch ID ou Face ID), Apple ne peut connaître (ni donc livrer) la clé de déchiffrement de ses derniers smartphones. Sans forcer l’utilisateur à déverrouiller son iPhone, il est impossible d’accéder à son stockage et donc aux données privées.

La société israélienne Cellebrite, qui offre ses services aux forces de police, serait cependant parvenue à déverrouiller des smartphones et accéder aux données des utilisateurs. Tous les appareils iOS, même l’iPhone X, qui tournent sous iOS 11 (jusqu’à la version 11.2.6) seraient concernés. Du côté d’Android, les derniers appareils en date seraient touchés. Le déverrouillage se ferait sans avoir besoin d’un accès root ou du jailbreak, et utiliserait un moyen d’accès autre que la biométrie pour entrer sur le téléphone (le code pin, le code ou le schéma de déverrouillage). Pour s’assurer qu’Apple n’identifie pas la faille, Cellebrite demande que les appareils soient déverrouillés dans ses locaux, après un envoi de la police. Il ne semble pas être possible de déverrouiller l’appareil à distance. Les appareils sont ensuite rendus aux forces de l’ordre et Cellebrite envoie les données qui étaient stockées.

.

.