IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueuse Actualités

    Femme Profil pro
    Rédacteur Web
    Inscrit en
    mars 2020
    Messages
    224
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur Web

    Informations forums :
    Inscription : mars 2020
    Messages : 224
    Points : 3 782
    Points
    3 782
    Par défaut Le FBI peut pirater des messages chiffrés de l’application de messagerie Signal sur un iPhone verrouillé
    Le FBI peut-il pirater des messages chiffrés de l’application de messagerie Signal sur un iPhone verrouillé ?
    Oui, d'après des preuves tirées d'un procès en cours

    Signal est une application de messagerie sécurisée, disponible sur Android comme sur iOS. Elle permet d’échanger par écrit, entre deux personnes ou en groupe, de passer des appels audio ou vidéo, d’envoyer des fichiers… Bref, elle fonctionne comme à peu près toutes les messageries populaires, mais elle est aussi réputée pour être, depuis sa sortie en 2014, particulièrement bien sécurisée. Lundi 11 janvier 2020, elle figurait parmi les applications gratuites les plus téléchargées sur les magasins d’applications de Google et d’Apple. Mais Signal semble ne pas être si sécurisé que ça ! Des documents judiciaires attestent non seulement de la volonté de la police et des gouvernements de s'assurer qu'ils disposent de techniques pour accéder aux messages Signal, mais indiquent que le FBI dispose d'un moyen d'accéder aux textes Signal même si ceux-ci se trouvent derrière l'écran de verrouillage d'un iPhone.

    Nom : Screenshot_2021-02-11 signal fbi – Recherche Google.png
Affichages : 11642
Taille : 335,1 Ko

    Les indices ont été fournis par Seamus Hughes du Programme sur l'extrémisme de l'Université George Washington dans des documents judiciaires contenant des captures d'écran de messages Signal entre des hommes accusés, en 2020, de diriger une opération de trafic d'armes à New York. Les suspects n'ont pas encore plaidé coupable et restent innocents jusqu'à ce que leur culpabilité soit prouvée. Dans les chats Signal obtenus depuis l'un de leurs téléphones, ils discutent non seulement de trafic d'armes, mais aussi de tentative de meurtre, selon des documents déposés par le ministère de la Justice. Il y a également des métadonnées dans les captures d'écran, qui indiquent non seulement que le Signal a été déchiffré sur le téléphone, mais que l'extraction a été faite en "AFU partiel". Ce dernier acronyme signifie "after first unlock" et décrit un iPhone dans un certain état : un iPhone qui est verrouillé, mais qui a été déverrouillé une fois et non éteint. Un iPhone dans cet état est plus susceptible d'avoir des données internes extraites, car les clés de chiffrement sont stockées dans la mémoire. Tout pirate ou appareil de piratage ayant les bonnes vulnérabilités pour l'iPhone pourrait alors reconstituer les clés et commencer à déverrouiller les données privées à l'intérieur de l'appareil.

    Pour que la police puisse accéder aux messages privés de Signal à partir d'un iPhone, il y a d'autres conditions en plus de la nécessité que l'appareil soit en mode AFU. L'iPhone en question semble être soit un iPhone 11 (qu'il soit Pro ou Max), soit un iPhone SE de deuxième génération. Il n'est pas clair si la police peut accéder à des données privées sur un iPhone 12. On ne sait pas non plus quelle était la version du logiciel de l'appareil. Les nouveaux modèles d'iOS peuvent offrir une meilleure sécurité.

    Un porte-parole de Signal a déclaré : « Si quelqu'un est en possession physique d'un appareil et peut exploiter une vulnérabilité du système d'exploitation Apple ou Google non patchée afin de contourner partiellement ou totalement l'écran de verrouillage sur Android ou iOS, il peut alors interagir avec l'appareil comme s'il en était le propriétaire. Maintenir les appareils à jour et choisir un code d'écran à verrouillage fort peut aider à protéger les informations en cas de perte ou de vol d'un appareil ».

    Nom : Screenshot_2021-02-11 Can The FBI Hack Into Private Signal Messages On A Locked iPhone Evidence .png
Affichages : 3530
Taille : 130,6 Ko

    GrayKey ou Cellebrite

    L'exploitation légale des appareils affecte toute application de communication chiffrée, de WhatsApp à Wickr, et pas seulement Signal. Ce qui est évident, c'est que le gouvernement américain dispose d'un outil qui peut contourner le chiffrement pour pénétrer dans ce que la plupart des gens supposent être des messages privés. La question demeure : Quel est cet outil ? Il s'agit probablement de l'un des deux outils de police scientifique pour iPhone utilisés par le FBI : GrayKey ou Cellebrite UFED.

    GrayKey, un outil créé par la startup Grayshift basée à Atlanta, est un choix de plus en plus prisé par le FBI. L'agence a dépensé des centaines de milliers de dollars pour acquérir ces appareils, dont le prix de départ est de 9 995 dollars. Lorsque M. Forbes a obtenu une fuite de l'enregistrement d'un discours du PDG de Grayshift, David Miles, à la mi-2019, il a déclaré que la technologie de son entreprise pouvait obtenir "presque tout" sur un iPhone en mode AFU. Vladimir Katalov, fondateur de la société russe ElcomSoft, a déclaré qu'il pensait que GrayKey est l'outil utilisé dans l'affaire de New York. « Il utilise une approche très avancée utilisant des vulnérabilités matérielles », a-t-il émis l'hypothèse.

    Cellebrite, un fournisseur israélien établi de technologie forensique, a longtemps servi les forces de l'ordre américaines, ainsi que les agences de police mondiales. La Science forensique ou l’analyse scientifique de cas, appelée par calque de l'anglais science forensique ou la forensique, regroupe l'ensemble des différentes méthodes d'analyse fondées sur les sciences afin de servir au travail d'investigation de manière large. Un porte-parole a déclaré que « les services de police constatent une augmentation rapide de l'adoption d'applications hautement chiffrées comme Signal par des criminels qui souhaitent communiquer, envoyer des pièces jointes et faire des affaires illégales qu'ils veulent garder discrètes et hors de vue des forces de l'ordre ».

    En décembre, Cellebrite a indiqué qu'elle avait développé des « techniques avancées » pour contourner le chiffrement de Signal, bien que Signal ait publié une déclaration dénigrant non seulement la société, mais aussi les articles des médias qui avaient répété les affirmations de Cellebrite. Dans un article de blog, Signal a déclaré que tout ce que Cellebrite avait fait était « d'analyser Signal sur un appareil Android qu'ils ont physiquement avec l'écran déverrouillé ».

    « C'est une situation où quelqu'un tient un téléphone déverrouillé dans ses mains et pourrait simplement ouvrir l'application pour regarder les messages qu'il contient. Leur post portait sur le fait de faire la même chose par programmation (ce qui est tout aussi simple) ». Lorsque le cofondateur de Signal, Moxie Marlinspike, a commenté les revendications de Cellebrite en décembre, il a appelé cela "l'heure de l'amateur". Mais quels que soient les outils utilisés par le FBI dans l'affaire de New York, ceux-ci sont loin d'être des outils d’amateurs.

    Source : Documents de justices (1, 2)

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous des nouvelles capacités des outils de Cellebrite et GrayKey qui permettent d’accéder aux données de l'application Signal ?
    Que pensez-vous de la vente officielle de ces technologies aux autorités gouvernementales ?

    Voir aussi :

    L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI, pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

    Cellebrite a annoncé publiquement qu'il peut maintenant débloquer n'importe quel iPhone pour les autorités, grâce à son nouvel outil UFED

    Une entreprise israélienne annonce sa capacité à déverrouiller tous les dispositifs Apple, qui tournent sous iOS 5 à 11
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Femme Profil pro
    Webmarketer
    Inscrit en
    janvier 2021
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Webmarketer

    Informations forums :
    Inscription : janvier 2021
    Messages : 65
    Points : 128
    Points
    128
    Par défaut
    Ce qui, honnêtement, est exactement ce que je veux et semble être ce que nous voulons, est une société libre et ouverte. La surveillance ne devrait pas être la solution par défaut. Mais n'intervenait que lorsqu'il ya une raison justifiée de surveiller, de préférence avec un mandat.

  3. #3
    Membre habitué
    Femme Profil pro
    Webmarketer
    Inscrit en
    janvier 2021
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Webmarketer

    Informations forums :
    Inscription : janvier 2021
    Messages : 65
    Points : 128
    Points
    128
    Par défaut
    Le cryptage universel utilise la force économique pour rendre la surveillance des réseaux d'entraînement impossible là où la force éthique a échoué.

  4. #4
    Membre averti
    Profil pro
    Inscrit en
    février 2007
    Messages
    167
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : février 2007
    Messages : 167
    Points : 350
    Points
    350
    Par défaut plus c est complexe plus il y a de possiblilite de fuite
    c est pas pour rien que la mafia utilise encore du papier
    sur un smartphone vous pouvez avoir une fuite au niveau de hard, de l OS, de l application, du reseau ....

Discussions similaires

  1. Réponses: 1
    Dernier message: 25/12/2020, 17h41
  2. Réponses: 4
    Dernier message: 06/05/2019, 11h48
  3. Réponses: 31
    Dernier message: 09/12/2016, 18h44
  4. Réponses: 13
    Dernier message: 01/07/2016, 16h26
  5. Conversion peut perdre des chiffres signicatifs
    Par Clout dans le forum C++Builder
    Réponses: 13
    Dernier message: 02/06/2007, 22h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo