Une société de criminalistique d’appareils mobiles affirme maintenant qu’elle peut s’introduire dans n’importe quel appareil Apple fonctionnant sous iOS 12.3 ou moins.

La société israélienne Cellebrite a fait cette annonce sur une page Web mise à jour et par le biais d’un tweet où elle affirme pouvoir déverrouiller et extraire des données de tous les appareils iOS et « Android haut de gamme ».

Sur la page web décrivant les capacités de son analyseur physique Universal Forensic Extraction Device (UFED), Cellebrite a déclaré qu’il peut  » déterminer les verrous et effectuer une extraction complète du système de fichiers sur n’importe quel appareil iOS, ou une extraction physique ou une extraction complète du système de fichiers (File-Based Encryption) sur de nombreux appareils Android haut de gamme, pour obtenir beaucoup plus de données que ce qui est possible par des extractions logiques et d’autres moyens conventionnels. »

Ce n’est pas la première fois que Cellebrite prétend pouvoir débloquer des iPhones. L’année dernière, elle et Grayshift, basée à Atlanta, ont déclaré avoir découvert un moyen de déverrouiller les iPhones cryptés fonctionnant sous iOS 11 et ont commercialisé leurs efforts auprès des forces de l’ordre et des entreprises médico-légales privées du monde entier. Selon un mandat de police obtenu par Forbes, le département américain de la sécurité intérieure a testé la technologie de Cellebrite.

La technologie de Grayshift a été happée par des agences régionales d’application de la loi et a remporté des contrats avec Immigration and Customs Enforcement (ICE) et les services secrets américains.

Peu de temps après que les deux sociétés ont annoncé leur capacité à contourner les codes de l’iPhone, Apple a annoncé ses propres avancées pour limiter davantage l’accès non autorisé aux appareils iOS verrouillés grâce à un mode USB restreint. Dans iOS 12, Apple a modifié les paramètres par défaut des iPhones pour obturer l’accès au port USB lorsque le téléphone n’a pas été déverrouillé pendant une heure.

Si le piratage des codes de passe peut être déstabilisant pour les propriétaires d’iPhone, la technologie de Cellebrite ne fonctionne pas via le cloud ; elle nécessite un accès physique à un appareil, selon Jack Gold, analyste principal chez J. Gold Associates.

« Je spécule bien sûr, mais si vous pouvez travailler sous le niveau du BIOS du téléphone, vous pouvez faire beaucoup de choses (pensez-y comme un kit racine comme sur un PC) », a déclaré Gold par e-mail. « Si c’est effectivement leur méthode de pénétration, alors le niveau du système d’exploitation n’a presque pas d’importance, puisqu’ils s’introduisent sous le niveau du système d’exploitation et qu’il s’agit davantage du matériel réel à l’intérieur du téléphone. »

Vladimir Katalov, PDG du fournisseur russe de technologie médico-légale ElcomSoft, a décrit la technologie de Cellebrite comme étant basée sur une attaque par force brute, ce qui signifie que leur plateforme essaie différents codes de passe jusqu’à ce qu’elle déverrouille le téléphone. Et, selon lui, Cellebrite et Grayshift affirment avoir « une sorte » de solution au mode restreint USB. Mais tous les détails sont tenus secrets et mis à la disposition uniquement des clients qui sont sous un strict NDA, a déclaré Katalov.

« D’après ce que je sais, les deux sociétés sont maintenant en mesure d’extraire la plupart des données, même à partir d’iPhones verrouillés exécutant iOS 11 et plus anciens – sans récupération du code d’accès (bien que certaines données restent cryptées sur la base du code d’accès réel). La limitation est que le téléphone doit être déverrouillé au moins une fois après le dernier redémarrage », a déclaré Katalov par e-mail. « D’après ce que nous avons entendu, il s’agit d’environ 10 à 30 codes de passe par seconde en mode AFU (After First Unlock), et d’un seul code de passe en 10 minutes en BFU (Before First Unlock). »

Les modèles iPhone Xr et Xs (basés sur le SoC A12) sont plus difficiles à casser car la récupération du mot de passe pour celui-ci fonctionne toujours à la vitesse BFU (même si le téléphone a été déverrouillé une fois), a affirmé Katalov. « Cellebrite ne prend pas en charge ces modèles dans sa solution sur site cependant, mais elle est disponible à partir de leur , » a-t-il déclaré.

La technologie de Cellebrite et de Grayshift ne se contente pas d’essayer toutes les combinaisons de codes de passe possibles, mais elle commence par les codes de passe les plus populaires, comme 1234 ; c’est particulièrement important en mode BFU, où seulement environ 150 codes de passe par jour peuvent être essayés. Un dictionnaire personnalisé (liste de mots) peut également être utilisé, a déclaré Katalov.

En général, les appareils iOS sont très bien protégés, tandis que certains appareils Android offrent un niveau de sécurité encore meilleur, a déclaré Katalov.

Pour protéger votre téléphone intelligent, Katalov recommande ce qui suit :

  • Utiliser au moins un code d’accès à 6 chiffres
  • Rendre le code d’accès complexe
  • Activer le mode restreint USB
  • Savoir comment l’activer (S.O.S.)
  • Mieux encore, utilisez un modèle d’iPhone Xr ou Xs ou plus récent

« Pour les utilisateurs normaux, je pense qu’il n’y a aucun risque du tout », a déclaré Katalov. « Même si, bien sûr, je cherche à améliorer la sécurité d’iOS à l’avenir ». Dans le même temps, des enquêtes médico-légales devraient encore être effectuées régulièrement. Honnêtement, je ne vois pas la solution parfaite ici, pour trouver un bon équilibre entre la vie privée et la sécurité et avoir une capacité à s’introduire dans des appareils verrouillés pour trouver des preuves. »

Le véritable risque pour les utilisateurs, a déclaré Gold, est que de mauvais acteurs pourraient mettre la main sur la technologie et l’utiliser.

« Cellebrite affirme qu’elle a tout sous contrôle, mais j’ai vu certaines rumeurs disant qu’ils ont perdu certains systèmes et cela pourrait conduire à un scénario de rétro-ingénierie où de mauvais acteurs dupliquent la technologie à de mauvaises fins », a déclaré Gold. « Bien sûr, il y a aussi la question de la vie privée : une fois que les organismes publics disposeront de la technologie, l’utiliseront-ils pour s’immiscer dans notre vie privée ? Il sera difficile de le faire à grande échelle, car cela nécessite une connexion physique avec le téléphone. Mais dans des situations sélectionnées, cela pourrait être un problème. »

Gold ne croit pas qu’Apple, Google ou tout autre fabricant de téléphone sera en mesure de sécuriser complètement ses appareils parce que le cryptage est un jeu de « progrès » où les fournisseurs font des progrès en matière de sécurité et les pirates trouvent un moyen de faire évoluer leurs efforts d’effraction.

Andrew Crocker, avocat principal de l’Electronic Frontier Foundation, est d’accord avec Gold, disant qu’il est presque inévitable que des attaquants dévoués, « y compris Cellebrite », trouvent un moyen de contourner les fonctions de sécurité.

« Cela conduit à une sorte de jeu du chat et de la souris entre les équipes de sécurité d’Apple et d’Android et des entreprises comme Cellebrite et GrayKey », a déclaré Crocker. « Nous devrions nous souvenir de cette dynamique la prochaine fois que nous entendrons les responsables de l’application de la loi qui veulent imposer des portes dérobées de cryptage parler d’appareils ‘indéchiffrables’ et de ‘zones de non-droit’. »

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.