Le P.-D.G. de Signal pirate un des dispositifs permettant à la police de lire les messages chiffrés

23 avril 2021 à 19h59
10
Un utilisateur de Cellebrite en action © Jack Guez/AFP via GETTY IMAGES

Alors que Cellebrite avait annoncé en décembre 2020 pouvoir exploiter les données issues de l’application Signal , le P.-D.G. de la messagerie privée a expliqué dernièrement avoir piraté le logiciel Cellebrite.

Celui-ci peut se révéler très importants lors d'enquêtes.

Le contenu des smartphones lu et traité avec UFED et Physical Analyzer

Cellebrite est une entreprise israélienne spécialisée dans l’analyse des smartphones . Elle est connue pour fournir depuis quelques années des outils qui permettent aux polices du monde entier d’exploiter les données d’un appareil mobile dans le cadre d’une enquête.

Ses logiciels peuvent accéder de façon légale aux données d’un smartphone saisi dans le cadre d’une perquisition. Le contenu de l’appareil peut être lu et traité avec des programmes.

Pour procéder au décryptage, Cellebrite se sert d’UFED pour créer une sauvegarde. Une fois la sauvegarde effectuée, Physical Analyzer analyse les fichiers pour afficher les données sous une forme consultable. Un intrus peut alors ouvrir l’application Signal, y lire les messages et faire des copies d’écran si nécessaire.

La condition préalable est que celui-ci ait un accès physique au smartphone.

Des failles détectées dans Cellebrite

Après que Cellebrite a exprimé sa capacité à exploiter les données pourtant chiffrées de Signal, son P.-D.G. et hackeur reconnu, Moxie Marlinspike, a sorti un post de blog sous forme de réponse. Il explique que le Cellebrite contient des failles et qu'il a réussi à le pirater.

Le logiciel traite en effet un grand nombre de données d’une source non fiable, en l’occurrence un smartphone confisqué, ce qui constitue une passerelle classique pour les logiciels malveillants

Pour exploiter cette brèche, il s’agit de créer un fichier dans une application de l’appareil, qui est ensuite connecté à Cellebrite et analysé. Cela permet de modifier les résultats créent par l’analyse.

De plus, fait remarquer Moxie Marlinspike, la bibliothèque Opensource Ffmpeg utilisée pour afficher les données multimédias n’aurait plus été mise à jour par Cellebrite depuis… 2012.

Pour lui, tout cela veut dire que les analyses de la société israélienne peuvent être manipulées.

Marlinspike annonce aussi vouloir pirater Cellebrite en y disposant des fichiers dans Signal, sans danger pour les utilisateurs, à cet effet…

Après le tollé suscité par la mise à jour des conditions d’utilisation de WhatsApp , beaucoup d’internautes se tournent vers des solutions alternatives. Mais les plus connues d’entre elles ne changent pas forcément le problème. Et si c’était l’occasion d’essayer des messageries instantanées d’un nouveau genre, plus anonymes et surtout résolument décentralisées ?
Lire la suite

Source principale : Vice

Modifié le 26/04/2021 à 10h12
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
10
10
Voir tous les messages sur le forum

Actualités récentes

Electronic Arts annonce son événement estival et snobe l'E3 2021
WD Blue 1 To : boostez votre PC avec ce SSD M.2 à moins de 100€ sur Amazon
Cette double clé USB SanDisk Ultra 256 Go est vraiment pas chère sur Amazon
Android : Oppo envisagerait de proposer 4 années de mise à jour
Test de Subnautica Below Zero : la profondeur des grands jeux
Kodi 19.1 est dispo : des correctifs à gogo, de la vidéo au réseau
Un Porsche Macan tout électrique à venir, à côté d'un nouveau modèle thermique
Sony WF-1000XM3 : le top des écouteurs sans fil au meilleur prix sur Amazon
Faux avis Amazon : la firme bannit les produits Aukey de son catalogue
Smartphone pas cher : le Xiaomi Redmi 9A passe à moins de 100€ sur Amazon
Haut de page