IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Aucun smartphone disponible sur le marché n'est inviolable, d'après Cellebrite


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 921
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 921
    Points : 206 777
    Points
    206 777
    Par défaut Aucun smartphone disponible sur le marché n'est inviolable, d'après Cellebrite
    Une entreprise spécialisée dans le piratage de smartphones estime qu'il n'y a aucun dispositif sur le marché
    qui n'est inviolable

    Durant le bras de fer qui a opposé le FBI à Apple concernant l’accès aux données de l’iPhone 5C de l’affaire San Bernardino, l’entreprise israélienne Cellebrite a été évoqué comme étant la partie tierce qui a aidé les forces de l’ordre à déverrouiller le dispositif. Bien que certains rapports ont démenti la participation de Cellebrite et que l’israélien lui-même s’est refusé à tout commentaire, cette affaire a permis de mettre un peu plus la lumière sur l’arsenal dont dispose l’entreprise réputée dans la communauté de la sécurité.

    Récemment, Cellebrite a donné un aperçu de ses prouesses techniques devant des journalistes d’AFP : en quelques secondes, le mot de passe d’un LG G4 tournant sur Android a été désactivé et les photos récentes prises avec le téléphone se sont affichées sur l’écran d’un ordinateur avec leur localisation et l’heure à laquelle elles ont été prises. Ce modèle faisait partie de ceux sur lequel le spécialiste avait déjà travaillé, raison pour laquelle le piratage a été si rapide. Notons également que le piratage à distance n'est pas une spécialité de Cellebrite.


    De plus, Leeor Ben-Peretz, l’un des cadres dirigeants de l’entreprise, a assuré qu’il leur est possible de récolter un éventail d’informations des téléphones, allant du contenu des messages texte à des détails potentiels de l'endroit où une personne était à un moment donné. Même les messages supprimés des années auparavant peuvent être récupérés. « Dans certains périphériques, même si vous formatez l'appareil et que vous croyez que les données sont supprimées, une partie importante de celles-ci existe encore », a rappelé Ben-Peretz.

    Dans les laboratoires de l’entreprise, qui a des contrats dans plus de 115 pays dans le monde, contrats parmi lesquels figurent plusieurs gouvernements, forces de l’ordre ou encore entreprises privées, Cellebrite dispose de plus de 15 000 modèles de téléphones. D’ailleurs, chaque mois, de nouveaux modèles s’ajoute à une fréquence comprise entre 150 et 200 selon Ben-Peretz qui a expliqué qu’une équipe de 250 chercheurs s’attèlent à trouver des failles exploitables. Un processus qui peut durer des jours voire des mois. Quoiqu’il en soit, il affirme « qu’il existe de nombreux dispositifs que nous sommes les seuls acteurs dans le monde à pouvoir déverrouiller ».

    Selon lui, il n’y a aucun smartphone disponible sur le marché qui n’est inviolable, même s’il conçoit que la sécurité s’avère plus perfectionnée avec le temps : « oui ça devient plus difficile, ça devient plus complexe, mais nous continuons de fournir des résultats et il y a des résultats sur les derniers dispositifs tournant sur les derniers systèmes d’exploitation ».

    L’iPhone représente un défi particulier étant donné que, contrairement à la concurrence, Apple contrôle tout, du matériel au logiciel. Comme le note le professeur Yong Wang de la Dakota State University, cela rend cette technologie particulièrement difficile à pirater. Pourtant, Ben-Peretz reste confiant en la capacité de son entreprise à pirater même le nouvel iPhone : « les appareils iOS disposent de solides mécanismes de sécurité qui constituent un défi, mais si quelqu'un peut les affronter et fournir une solution aux forces de l’ordre c’est bien Cellebrite ».

    Face à des entreprises comme Cellebrite, des organismes de défense des droits de l’homme ont évoqué la crainte que leur technologie puissent être utilisée par des régimes dictatoriaux : « toute entreprise, y compris Cellebrite, a la responsabilité de s’assurer que ses activités commerciales ne contribuent pas ou ne profitent pas à des violations des droits de l’homme », a déclaré Sari Bashi, directeur de Human Rights Watch. Ce à quoi Ben-Peretz a répondu en disant que l’entreprise procède systématiquement à une analyse de ses clients et ce toujours dans les respects des lois locales, mais que les gouvernements sont les premiers responsables en cas de dérive.

    « Observez n’importe quel régime ou régime potentiel dans le monde : pourriez-vous faire quelque chose pour les empêcher de jeter une pierre sur quelqu'un ou de foncer sur la foule ç bord d’une voiture ? Vous ne pouvez pas blâmer le constructeur automobile à ce moment-là pour avoir livré une voiture qui a été utilisée pour commettre ce genre de crime ». Mais Bashi estime que cet exemple ne convient pas, d’autant plus que les voitures sont produites en masse tandis que, dans le contexte des contrats de surveillance, le nombre de clients est limité.

    Source : Phys

  2. #2
    Expert éminent sénior
    Avatar de rawsrc
    Homme Profil pro
    Dev indep
    Inscrit en
    Mars 2004
    Messages
    6 142
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Dev indep

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 142
    Points : 16 545
    Points
    16 545
    Billets dans le blog
    12
    Par défaut
    Alors là, merci captain Obvious ! Ce soir je vais enfin pouvoir dormir sur mes deux oreillers ;-)

    Bon attention les gars aux révélations fracassantes du genre 99 % des problèmes se situent entre la c----e et le c-----r.
    Enfoncer des portes ouvertes en prenant de l'élan en plus

  3. #3
    Membre confirmé Avatar de Issam
    Inscrit en
    Mars 2002
    Messages
    578
    Détails du profil
    Informations personnelles :
    Âge : 49

    Informations forums :
    Inscription : Mars 2002
    Messages : 578
    Points : 604
    Points
    604
    Par défaut
    Une entreprise spécialisée dans le piratage

  4. #4
    Membre actif
    Avatar de Blo0d4x3
    Inscrit en
    Octobre 2003
    Messages
    584
    Détails du profil
    Informations forums :
    Inscription : Octobre 2003
    Messages : 584
    Points : 265
    Points
    265
    Par défaut
    Y a besoin d'experts pour dire ça? lulz

  5. #5
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 270
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 270
    Points : 7 792
    Points
    7 792
    Billets dans le blog
    3
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Une entreprise spécialisée dans le piratage de smartphones estime qu'il n'y a aucun dispositif sur le marché qui n'est inviolable

    [...]

    Selon lui, il n’y a aucun smartphone disponible sur le marché qui n’est inviolable, même s’il conçoit que la sécurité s’avère plus perfectionnée avec le temps
    Je me coucherais moins con ce soir.

    Mais y'en a une autre que j'aime bien qui est juste après :
    Citation Envoyé par Stéphane le calme Voir le message
    « oui ça devient plus difficile, ça devient plus complexe, mais nous continuons de fournir des résultats et il y a des résultats sur les derniers dispositifs tournant sur les derniers systèmes d’exploitation »
    Mouarf. Moi aussi j'ai des résultats. Ils sont pas toujours bons, voire des fois carrément foireux, mais j'en ai.

    L'art de parler pour ne rien dire.

  6. #6
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 387
    Points
    9 387
    Par défaut
    C'était un bon trolldi.

  7. #7
    Membre extrêmement actif
    Avatar de Aurelien Plazzotta
    Homme Profil pro
    .
    Inscrit en
    Juillet 2006
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Juillet 2006
    Messages : 312
    Points : 934
    Points
    934
    Par défaut
    Ce genre d'article est une farce : c'est comme demander à un directeur marketing ce qu'il pense de ses produits. Le mec est payé pour dire que ce qu'il vend est génial, pourquoi s'ennuyer à l'interroger ?
    Là, c'est pareil. Une boîte vend de la peur sur son segment de marché et commercialise des solutions de sécurité.
    Ils ne vont pas dire : "Tout va bien, la sécurité des dispositifs actuels est garantie. Vous n'avez pas besoin de nos services, d'ailleurs on s'est gouré d'activité, alors on va fermer boutique."

    C'est une perte de temps que de faire parler ce type d'individu dans la presse.

Discussions similaires

  1. Réponses: 7
    Dernier message: 22/06/2010, 15h15
  2. Réponses: 1
    Dernier message: 16/07/2009, 09h38
  3. Comment vérifier qu'un PC est disponible sur le reseau?
    Par Jayceblaster dans le forum Framework .NET
    Réponses: 2
    Dernier message: 03/07/2007, 14h36
  4. [FB2] Obtenir la liste des alias disponibles sur un host distant : est ce possible ?
    Par vennedra dans le forum Connexion aux bases de données
    Réponses: 3
    Dernier message: 30/04/2007, 10h06
  5. Qu'est ce que je vaut sur le marché
    Par parp1 dans le forum Salaires
    Réponses: 10
    Dernier message: 29/03/2007, 22h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo