Fuite de documents chez cellebrite, la police peut-elle extraire les données de votre téléphone ?

3058 visites

Des documents internes de Cellebrite datant d’avril ont récemment fuités. Ils révèlent les avancées techniques de leurs dernières mise à jour et les appareils dont ils sont capables d’extraire des données.

Cellebrite est une entreprise israélienne qui, depuis 2020, a déployé dans les comicos Francais un de leurs UFED « le kiosk » : un outil d’extraction de données. Pour en savoir plus n’hésitez pas à aller voir cet article précédemment publié sur Rebellyon.

Des documents internes de l’entreprise datant d’avril et destinés à leurs clients ont récemment fuités. Ils révèlent les avancées techniques de leurs dernières mise à jour. D’après leur support de communication seul les iPhone récents et les Google Pixel resteraient inaccessibles au logiciel.
Toutes les infos de l’article sont à mettre au conditionnel étant donné qu’elles sont basées sur des documents promotionnels de l’entreprise. À noter également qu’elles représentent l’état des capacité de Cellebrite à un instant T, capacités qui sont amenées à changer plus ou moins vite.

On y apprend aussi que les 2 principales techniques utilisées par le logiciel sont ce qu’ils appellent le « Supersonic BF », soit une technique de brute-force [1] censé être plus rapide que la moyenne, principalement utilisée sur les téléphones éteins (BFU dans les tableaux) et donc encore chiffré. Et l’« IPR » ou Récupération instantanée du mot de passe, principalement utilisé sur les téléphones en veille et dont la clé de déchiffrement a été donné au démarrage (AFU dans les tableaux).

PNG - 325.7 ko
Les versions d’iOS et les modéles d’Iphones compatiblent avec Cellebrite

Le document consacré aux iPhone indique que, en Avril 2024, Cellebrite etait capable d’utiliser sa technique de brute-force « Supersonic BF » sur les iPhone XR et 11 ou antérieur du moment qu’ils étaient sous une version de leurs OS [2] inférieurs à iOS 17.3.1. Pour faire plus simple Cellebrite ne pouvait rien faire sur les téléphones avec une version d’iOS 17.4 ou plus récente, ou sur les Iphone 15 peu importe leur version d’iOS.

Cela semble être simplement dû au temps nécessaire pour développer des nouvelles solutions d’extraction de données sur les nouveaux modeles/versions de l’OS [3].

PNG - 418.3 ko
Les modéles de smartphones sous Android compatiblent avec Cellebrite

Pour les téléphones sous Android une des seuls marque de constructeur qui semble épargné est Google Pixel. À partir du Google Pixel 6, les techniques de brute-force utilisé par Cellebrite ne fonctionnent pas grâce à un mini-processeur séparé (le titan M2) spécialisé dans la sécurité [4]. C’est d’ailleurs aussi le cas sur les derniers Iphones pour qui le logiciel ne marche que si le téléphone n’a pas été éteint, et donc n’est plus chiffré.

À noter qu’il a été récemment révélé que le FBI a dû faire appel à une assistance technique spéciale et a put utiliser un logiciel en cours de développement pour déverrouiller un Samsung récent possédé par l’homme qui avait tenté d’assassiner Donald Trump (la version actuelle de Cellebrite n’ayant pas suffi). Cela va dans le même sens que ce qui a été dit plus haut pour iOS. Avoir un téléphone récent et à jour semble pouvoir protéger momentanément d’une extraction de données.

PNG - 319 ko
Comparatif entre les Pixel sous Android et sous GraphenOS

La meilleure alternative reste cependant d’utiliser un Google Pixel sous une version à jour de GraphenOS (système d’exploitation alternatif basé sur Android stock et orienté sécurité, qui ne fonctionne que sur les téléphones Pixel)

Le leak montre qu’ils peuvent exploiter avec succès toutes les autres marques d’appareils Android, (que le téléphone soit éteint ou juste verrouillé) mais pas GrapheneOS si le niveau de correctif est supérieur à fin 2022. En plus d’empêcher toutes tentatives de brute-force sur l’appareil éteint, un Google Pixel (6 ou supérieur) sous une version de GraphenOS à jour, empêche également toute tentative d’extraction quand le téléphone est simplement verrouillé.

Face à tout ca quelques pistes :

  • Utiliser un OS orienté sécurité comme GraphenOS
  • Assurer vous que votre système d’exploitation est à jour à fin de diminuer le risque qu’il ait des failles de sécurité connue
  • Avoir un mot de passe d’au moins 6, 8 mots ou de plus de 16 caractères
  • Utiliser une fonction de redémarrage automatique à partir d’un certain temps de veille (cela permet que votre téléphone soit de nouveau chiffré.)
  • Bien paramétrer ses échanges de donnée par USB
  • Paramétrer une option de reinitialisation/verouillage du téléphone à distance [5]
  • Utiliser une session de leurre en cas de contrainte de déverrouillage
  • Avoir des dossiers chiffrés sur votre téléphone pour stocker certains éléments sensibles

Hésitez pas à aller voir les brochures « Téléphonie mobile, Surveillances, répressions, réduction des risques », « Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police » ou le livre « Investigation et téléphonie mobile » pour avoir plus d’infos sur la façon dont les téléphones peuvent être utilisés dans la répression.

P.-S.

Le communiqué de GraphenOS sur les fuites d’Avril : https://discuss.grapheneos.org/d/12848-claims-made-by-forensics-companies-their-capabilities-and-how-grapheneos-fares
Le nouveau leak de juillet (qui n’est pas évoqué dans l’article) avec le communiqué de GraphenOS : https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation

Notes

[1L’attaque par brute-force est une méthode pour trouver un mot de passe ou une clé. Il s’agit de tester, une à une, toutes les combinaisons possibles https://fr.wikipedia.org/wiki/Attaque_par_force_brute

[2L’OS ou le système d’exploitation est le logiciel principal d’un ordinateur ou d’un téléphone il permet aux programmes de fonctionner. Android, iOS et GraphenOS sont les 3 OS différants dont on va causer ici https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation

[3C’est effectivement le cas car depuis on a eu accés à des fuites de Cellebrite Premium 7.69.5 qui montre que iOS 17.5 a put etre brute-force : https://discuss.grapheneos.org/media-proxy/grapheneos.social/system/media_attachments/files/112/826/066/256/335/333/original/176bc82f0c5204a8.png

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info

Derniers articles de la thématique « Surveillances / Fichages » :

>Telegram : Attention danger public !

Cela fait des années que l’application de messagerie Telegram est décriée sur des questions de sécurité numérique. On a donc appris lundi qu’a présent Telegram allait collaborer avec la justice, notamment que « les adresses IP et les numéros de téléphones portables de ceux qui violent nos règles...

› Tous les articles "Surveillances / Fichages"