IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre éprouvé

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2018
    Messages
    1 548
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2018
    Messages : 1 548
    Par défaut Des documents divulgués révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller
    Cellebrite a annoncé publiquement qu’il peut maintenant débloquer n'importe quel iPhone pour les autorités
    Grâce à son nouvel outil UFED

    Le jeu de cache-cache entre les fabricants de téléphones intelligents et les entreprises qui cherchent à défaire le système de sécurité des smartphones au profit des gouvernements a pris une autre tournure le vendredi dernier. Ces entreprises ne se gênent plus en parlant de leur expertise en matière de piratage des smartphones à un moment où la protection de la vie privée est au centre de nombreux débats à l’échelle mondiale. Cellebrite, a annoncé fièrement, dans un tweet vendredi après-midi, UFED Premium, la nouvelle version de son produit connu sous le nom d'UFED (Universal Forensic Extraction Device), un dispositif universel d'extraction de données médico-légale.

    Cellebrite est une société israélienne qui fabrique des dispositifs d’extraction, de transfert et d’analyse de données pour les smartphones et autres appareils mobiles, et qui collabore avec les organismes d’application de la loi. La filiale du japonais Sun Corporation, a dit vendredi que cette nouvelle mise à jour de son outil peut maintenant déverrouiller n'importe quel périphérique iOS sur lequel les autorités peuvent mettre la main, y compris ceux qui utilisent iOS 12.3, sorti il y a tout juste un mois. UFED Premium serait également capable d’extraire des fichiers de nombreux téléphones Android récents, dont le Samsung Galaxy S9.

    Nom : Celle01.jpg
Affichages : 29565
Taille : 50,3 Ko

    En février 2018, l’entreprise avait annoncé sa capacité à pouvoir déverrouiller tous les dispositifs Apple qui tournent sous iOS 5 à 11. Mais l’annonce avait été faite discrètement de sorte qu’il a fallu des fuites pour que Forbes puisse enfin publier l’information. Mais cette fois-ci, c’est avec une annonce marketing que Cellebrite a annoncé ces nouvelles capacité de piratage des smartphones iOS et Android, marquant ainsi une nouvelle étape dans la course à la mise au point des outils de contournement des systèmes de sécurité des smartphones. Cellebrite a écrit sur son site Web :

    « Outrepasser ou déterminer des verrous et effectuer une extraction complète du système de fichiers sur n'importe quel périphérique iOS, ou une extraction physique ou une extraction complète du système de fichiers (Chiffrement basé sur les fichiers) sur de nombreux périphériques Android haut de gamme, pour obtenir beaucoup plus de données que ce qui est possible par des extractions logiques et autres moyens classiques ».

    La société a également écrit dans le fil Twitter de son produit UFED : « Cellebrite est fière de présenter #UFED Premium ! Une solution exclusive pour les forces de l'ordre pour déverrouiller et extraire les données de tous les appareils iOS et Android haut de gamme ». Selon Wired, aucune de ces entreprises travaillant avec qu’un organisme d'application de la loi n'a fait auparavant publiquement des déclarations aussi générales au sujet de tels produits.

    Nom : Celle02.png
Affichages : 9436
Taille : 63,9 Ko

    C’est le mot de passe de l’utilisateur qui chiffre les données d’un iPhone. Si le code est trouvé par un attaquant, alors les données sont déchiffrées sur l’appareil et il peut alors avoir accès aux messages, photos et autres applications qui ne demanderaient pas de mot de passe. C’est la même procédure sur les smartphones Android qui procèdent à un chiffrement des données, comme ceux de Samsung que Cellebrite affirme pouvoir résolu.

    Pour rappel, Apple s’est opposé en 2016 à une requête de la police fédérale américaine pour déverrouiller un iPhone lié à l’attentat de San Bernardino, en refusant d’implanter une porte dérobée dans son logiciel pour faciliter le travail du FBI. Apple craignait que des acteurs malicieux exploitent la situation pour rendre vulnérables les appareils de millions d'utilisateurs. Mais en mars 2016, le FBI avait annoncé avoir réussi à entrer dans l’iPhone appartenant à l’un des auteurs de l’attentat et avait confirmé qu’il voulait abandonner les poursuites contre Apple.

    Deux ans après, la société Grayshift a trouvé un moyen très onéreux de contourner le chiffrement des iPhones : la solution de déchiffrement GrayKey. La petite boîte de 4x4 pouces avec deux câbles de connexion compatibles avec l’iPhone pouvait apparemment déverrouiller un iPhone dans environ deux heures si le propriétaire a utilisé un code d'accès à quatre chiffres et trois jours ou plus si un code d'accès à six chiffres a été utilisé. GrayKey était disponible en deux versions : une version de 15 000 dollars qui nécessitait une connectivité en ligne et permettait 300 déblocages et une version hors ligne de 30 000 dollars qui pouvait pirater autant d'iPhone que le client souhaite.

    GrayKey était utilisé par les services de police aux Etats-Unis, mais en octobre 2018, Apple a trouvé une solution pour bloquer complètement GrayKey, après qu’il soit devenu populaire parmi les forces de police américaines. Par ailleurs, selon un expert en sécurité iOS, Grayshift aurait commencé récemment à travailler sur un outil qui peut déverrouiller les appareils Android aussi, selon un rapport de Forbes publié plus tôt cette semaine. Pendant ce temps, Cellebrite aurait mis au point une nouvelle solution qui peut déverrouiller les téléphones chiffrés iOS et Android, et l’a annoncé avec beaucoup de solennité.

    Selon Dan Guido, éminent chercheur dans le domaine de la sécurité iOS et fondateur de la société de sécurité américaine Trail of Bits, Cellebrite possédait déjà probablement la capacité de déverrouiller des dispositifs iOS 12.3 avant cette annonce. « Il est bien compris que c'est le métier dans lequel Cellebrite travaille ». « Ce n'était qu'une question de temps avant qu'ils résolvent le problème, et qu'ils en parlent aux gens, ce qui est ce que nous voyons maintenant », a-t-il ajouté. Selon Sarah Edwards, chercheuse en criminalistique pour le groupe de formation en sécurité du SANS Institute, « Cela permettra aux enquêteurs d'avoir accès à des dispositifs plus récents et mis à jour auxquels ils n'avaient pas accès auparavant ».

    Dans la présentation de son service, il apparait clairement que Cellebrite compte vendre son dispositif aux forces de l’ordre, précisant qu’il permettra de « retrouver des preuves qui pourront mener à une arrestation ». En effet, Cellebrite est une entreprise soutenue financièrement et dans ses projets de recherche en sécurité par de nombreux gouvernements et agences de renseignement, selon Wired.

    Cette nouvelle annonce pose non seulement un véritable problème pour les utilisateurs d’iPhone qui pensaient que toutes leurs communications étaient totalement sécurisées, mais aussi pour Apple, qui a investi énormément dans la sécurisation de ses appareils grand public et qui a promis un environnement totalement sain sur le plan de vie privée, chiffrement des fichiers et des communications, collectes de données, puce matérielle pour assurer la sécurité de son OS.

    Nom : Celle04.jpg
Affichages : 9370
Taille : 13,7 Ko

    Guido a suggéré d’éventuelles raisons qui auraient poussé Cellebrite a annoncé son outil de piratage avec faste. Pour Guido les récentes publicités autour de pirates gouvernementaux encore plus agressifs comme le groupe NSO – qui ont pu, par exemple, briser WhatsApp avec un simple appel téléphonique – ont peut-être donné à Cellebrite le sentiment qu'il est libre de parler de ses techniques relativement intimes. « Nous sommes en 2019. Je suis un peu surpris qu'il ait fallu autant de temps pour que quelqu'un se mette à parler ouvertement de ce projet », ajoute Guido.

    Une autre raison a été suggérée par Matthew Hickey, le fondateur de la société de sécurité Hacker House, qui est bien au courant des offres des produits de Cellebrite. Selon lui, c’est la concurrence avec Grayshift, une société fondée par un ancien membre du personnel de sécurité d'Apple dont les appareils GrayKey ont parfois été en mesure de casser des iPhones que Cellebrite ne pouvait pas, a peut-être aussi encouragé l'approche plus publique de la société. « Je pense qu'ils essaient de mordre dans le marché de GrayKey. Ils essaient de reconquérir certains de ces clients », a-t-il dit.

    UFED Premium sera vendue comme un outil « sur site », comme l’a été une option de Graykey, d’après Vice, pour permettre aux forces de l'ordre d’être plus autonomes et efficaces. Mais cette autonomie est aussi source d’inquiétude parce qu’elle augmente aussi le risque que Cellebrite perde le contrôle de ses techniques de déverrouillage de pointe, ou qu'elles tombent entre les mains de criminels ou de gouvernements répressifs.

    Toutefois le géant de Cupertino a annoncé lors du WWDC une nouvelle version de son système d'exploitation mobile, iOS 13, qui devrait être lancé en septembre et qui devrait prendre en compte les faiblesses exploitées en ce moment par Grayshift et Cellebrite. Avec ce début de lancement public d’un outil de piratage des smartphones, ce n’est pas pour maintenant la fin du jeu du chat et de la souris dans lequel sont embarqués les fabricants de téléphones intelligents qui conçoivent des systèmes de sécurité pour leurs appareils et les entreprises qui cherchent à les briser, laissant les utilisateurs à la merci des criminels et des gouvernements répressifs.

    Source : Cellebrite.com, Tweet de Cellebrite

    Et vous ?

    Que pensez-vous de UFED Premium ? Et de la manière dont Cellebrite l’a annoncé ?
    Que pensez-vous de la vente officielle de cet outil aux forces de l’ordre ?

    Lire aussi

    Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple
    Une entreprise israélienne annonce sa capacité à déverrouiller tous les dispositifs Apple, qui tournent sous iOS 5 à 11
    Deux compagnies vendent des outils capables de contourner les mécanismes de sécurité de l'iPhone, et les forces de l'ordre s'empressent de les acheter
    Apple aurait réussi à bloquer complètement GrayKey, l'outil de piratage de mot de passe de la police dans iOS 12, avec une solution mystérieuse

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 291
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 291
    Par défaut Des documents divulgués révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller
    Des documents ayant fait l'objet de fuite révèlent quels téléphones Cellebrite peut ou ne peut pas déverrouiller
    les iPhone sous iOS 17.4 et plus semblent à l'abri, ainsi que les Pixel 6, Pixel 7 et Pixel 8

    Cellebrite, la société controversée spécialisée dans la criminalistique mobile, n'est apparemment pas en mesure de pirater la plupart des téléphones les plus récents comme il le prétend. Des documents divulgués révèlent que tous les modèles d'iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement être piratés par aucun outil fourni par Cellebrite. Par contre, Cellebrite serait en mesure de pirater les iPhone XS, iPhone XR et iPhone 11 fonctionnant sous des versions antérieures à iOS 17. Et si les Pixel 6, Pixel 7 et Pixel 8 semblent hors de portée, Cellebrite pourrait déverrouiller presque tous les appareils Android, y compris la gamme Galaxy S24 et jusqu'à Android 14.

    Cellebrite est une entreprise israélienne du domaine de la cybersécurité, spécialisée dans l’inforensique et l’exploitation des données des téléphones portables. L'entreprise est tristement célèbre pour avoir fourni aux forces de l'ordre et aux services de police des outils permettant de pirater des iPhone verrouillés dans le cadre d'enquête criminelle. La fuite montre à quel point le succès ou l'échec des outils d'investigation mobile peut être fluide et rapide, et met en évidence le jeu constant du chat et de la souris entre les fabricants de matériel et de systèmes d'exploitation tels qu'Apple et Google, et les sociétés comme Cellebrite.

    Nom : ios-2.jpg
Affichages : 11709
Taille : 130,6 Ko

    Les documents divulgués, obtenus par la publication 404 Media, révèlent des détails importants sur la portée de la technologie d'investigation mobile de Cellebrite. Ils sont intitulés "Cellebrite iOS Support Matrix" et "Cellebrite Android Support Matrix", respectivement. GrapheneOS, un fork Android axé sur la sécurité et la protection de la vie privée, avait déjà publié des captures d'écran des mêmes documents en ligne au mois de mai, mais ces documents n'avaient pas attiré l'attention au-delà de la communauté des spécialistes de la criminalistique mobile. L'analyse du média révèle des informations importantes.

    Citation Envoyé par GrapheneOS

    Les Pixel 6 et les modèles suivants ou les derniers iPhone sont les seuls appareils pour lesquels un code PIN aléatoire à 6 chiffres ne peut pas être forcé dans la pratique en raison de l'élément sécurisé. Utilisez une phrase de passe forte telle que 6 à 8 mots-clés pour un profil d'utilisateur avec des données dont vous avez besoin et qui sont sécurisées pour toujours, indépendamment des exploits.

    Les Pixel s'en sortent un peu mieux sur le front de l'élément sécurisé et les iPhone s'en sortent un peu mieux contre l'exploitation du système d'exploitation, mais pas de beaucoup.

    Comme toujours, cela montre l'importance de notre fonction de redémarrage automatique qui récupère les données au bout d'un certain temps depuis que l'appareil a été verrouillé.
    L'analyse indique que Cellebrite utilise la terminologie "En recherche" pour désigner les appareils (ou versions de système d'exploitation) que ses outils ne peuvent actuellement pas déverrouiller. La terminologie "Prochainement", quant à elle, est utilisée pour classer les appareils dont la prise est imminente. Ainsi, la fuite révèle que Cellebrite est actuellement incapable de pirater la plupart des modèles d'iPhone fonctionnant avec des versions récentes d'iOS 17. Tous les modèles d'iPhone fonctionnant sous iOS 17.4 et plus ne peuvent actuellement être piratés par aucun outil fourni par Cellebrite. Ils sont dans la catégorie "En recherche".

    Pour les itérations précédentes d'iOS 17, s'étendant de 17.1 à 17.3.1, Cellebrite dit qu'il prend en charge les séries iPhone XR et iPhone 11. Plus précisément, le document indique que Cellebrite a récemment ajouté la prise en charge de ces modèles pour son outil Supersonic BF [brute force], qui prétend accéder rapidement aux téléphones. Toutefois, pour les iPhone 12 et plus utilisant ces systèmes d'exploitation, Cellebrite les classe dans la catégorie "Prochainement". Cellebrite semble engagé dans une véritable course contre l'évolution du chiffrement d'Apple. L'iPhone 11 est sorti en 2019. L'iPhone 12 a été lancé l'année suivante.

    En d'autres termes, Cellebrite n'a pu déverrouiller que des iPhone fonctionnant avec l'avant-dernière version d'iOS, sortie il y a près de 5 ans. La version la plus récente d'iOS en avril 2024 était la 17.4.1, publiée en mars 2024. Apple a ensuite publié la version 17.5.1 en mai. Selon les données publiées par Apple en juin, la grande majorité des utilisateurs d'iPhone sont passés à iOS 17, le système d'exploitation étant installé sur 77 % de tous les iPhone et 87 % des iPhone lancés au cours des quatre dernières années. Les données ne précisent toutefois pas le pourcentage de ces utilisateurs qui utilisent chaque itération d'iOS 17.

    Nom : android-4.jpg
Affichages : 2969
Taille : 116,3 Ko

    En ce qui concerne les appareils Android, l'analyse révèle que Cellebrite ne dispose pas non plus d'une couverture globale des appareils Android verrouillés, bien qu'il couvre la plupart de ceux énumérés. Par exemple, selon les documents, Cellebrite n'est pas en mesure de déverrouiller sur un Google Pixel 6, 7 ou 8 qui a été éteint pour obtenir les données des utilisateurs. La version la plus récente d'Android à l'époque des documents de Cellebrite était Android 14, sortie en octobre 2023. Le Pixel 6 est sorti en 2021. Au-delà, Cellebrite semble capable de craquer la plupart des appareils Android, y compris ceux sous Android 14.

    Cellebrite propose une variété d'outils d'investigation mobile. Cela inclut une technologie qu'il appelle UFED (Universal Forensics Extraction Device), un dispositif matériel qui peut extraire des données d'un téléphone mobile physiquement connecté. L'UFED est très répandu dans les services de police du pays et du monde entier, et il est parfois utilisé en dehors des forces de l'ordre. Cellebrite vend également Cellebrite Premium, un service qui étend les capacités de l'UFED du client. Selon une vidéo sur le site Web de Cellebrite, le service peut être géré dans le cloud de Cellebrite ou être "une solution clé en main hors ligne".

    La vidéo indique que Cellebrite Premium est capable d'obtenir le code d'accès de "presque tous les appareils mobiles actuels, y compris les dernières versions d'iOS et d'Android". L'affirmation ne semble pas se refléter dans les documents divulgués, qui montrent qu'en avril, Cellebrite ne pouvait pas accéder à des téléphones iOS verrouillés fonctionnant avec la version 17.4. Cellebrite a confirmé l'authenticité des documents dans une déclaration envoyée par courriel à la publication. Dans une déclaration, Victor Ryan Cooper, directeur principal des communications d'entreprise et du contenu chez Cellebrite, explique :

    Citation Envoyé par Victor Ryan Cooper

    Comme pour toute autre société de logiciels, les documents sont conçus pour aider nos clients à comprendre les capacités technologiques de Cellebrite lorsqu'ils mènent des enquêtes éthiques et légales, dans les limites d'un mandat de perquisition ou du consentement d'un propriétaire à la perquisition. La raison pour laquelle nous n'annonçons pas ouvertement nos mises à jour est que les mauvais acteurs n'ont pas accès à des informations qui pourraient favoriser leurs activités criminelles.

    Cellebrite ne vend pas à des pays sanctionnés par les gouvernements des États-Unis, de l'Union européenne, du Royaume-Uni ou d'Israël, ni à ceux qui figurent sur la liste noire du Groupe d'action financière internationale (GAFI). Nous ne travaillons qu'avec des clients dont nous pensons qu'ils agiront dans le respect de la loi et d'une manière qui ne soit pas incompatible avec les droits à la vie privée ou les droits de l'homme.
    Cellebrite affirme qu'il ne travaille qu'avec des clients dont la méthode est compatible avec "les droits à la vie privée et les droits de l'homme". Mais en 2021, Al Jazeera et Haaretz ont rapporté qu'une force paramilitaire au Bangladesh avait été formée à l'utilisation de la technologie de Cellebrite. Par ailleurs, Cellebrite n'est pas la seule entreprise de criminalistique mobile à cibler les appareils iOS. Grayshift fabrique un produit appelé GrayKey, qui était à l'origine destiné aux appareils iOS avant d'être étendu aux téléphones Android ces dernières années. Les capacités actuelles de GrayKey ne sont toutefois pas claires.

    Nom : eaff65050cbc6d1c.png
Affichages : 2903
Taille : 207,3 Ko

    La révélation des appareils iPhone et Android susceptibles d'être piratés par Cellebrite intervient alors que le FBI a officiellement confirmé avoir pu accéder au téléphone personnel de Thomas Matthew Crooks quelques jours après l'échec de sa tentative d'assassinat sur Donald Trump. Bien que le FBI n'ait pas encore confirmé le modèle du téléphone de Crooks ni la manière dont il a pu y accéder, l'agence est soupçonnée d'avoir utilisé la technologie de Cellebrite.

    Cellebrite s'est retrouvé sous les projecteurs en décembre 2015 dans le cadre de l'affaire de la fusillade de San Bernardino, près de Los Angeles, en Californie. Le FBI s'était adressé à Apple pour l'aider à déverrouiller un iPhone 5c retrouvé sur Sayed Rizwan Farook, l'un des auteurs de la fusillade. Apple a refusé, mais le FBI a déclaré plus tard avoir réussi à déverrouiller le téléphone, sans aucun autre détail. Ce qui a déclenché une bataille entre le FBI et Apple.

    Apple insistait pour connaître la méthode utilisée par le FBI, mais ce dernier s'y était opposé. Cellebrite a largement été soupçonné d'avoir fourni les capacités nécessaires au FBI pour pirater le téléphone, mais cela n'a jamais été prouvé. Le FBI a fait l'objet de plusieurs actions en justice qui n'ont pas permis de faire la lumière sur l'affaire. En 2021, le Washington Post rapportait que l'iPhone aurait été déverrouillé par la société Azimuth Security, basée en Australie.

    Source : billet de blogue

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous des capacités de piratage de la société Cellebrite ?
    Quels sont les avantages de la criminalistique des appareils mobiles ? Quid des risques y relatifs ?
    Les outils tels que ceux de Cellebrite peuvent-ils être utilisés en respect des droits à la vie privée et des droits de l'homme ?
    Selon vous, quels sont les abus auxquels sont exposés les utilisateurs en raison de l'existence de ces outils ?

    Voir aussi

    Il n'a jamais été aussi facile pour les flics de pénétrer dans votre téléphone. Le FBI déclare avoir accédé au téléphone protégé par mot de passe du tireur, lors du récent rassemblement autour de Donald Trump

    Cellebrite a annoncé publiquement qu'il peut maintenant débloquer n'importe quel iPhone pour les autorités, grâce à son nouvel outil UFED

    L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

Discussions similaires

  1. peut on créer une base de données pour image?
    Par adamalbert dans le forum Access
    Réponses: 3
    Dernier message: 26/05/2006, 16h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo