IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le FBI peut-il pirater des messages chiffrés de l'application de messagerie Signal sur un iPhone verrouillé ?
Oui, d'après des preuves tirées d'un procès en cours

Le , par Nancy Rey

423PARTAGES

7  0 
Signal est une application de messagerie sécurisée, disponible sur Android comme sur iOS. Elle permet d’échanger par écrit, entre deux personnes ou en groupe, de passer des appels audio ou vidéo, d’envoyer des fichiers… Bref, elle fonctionne comme à peu près toutes les messageries populaires, mais elle est aussi réputée pour être, depuis sa sortie en 2014, particulièrement bien sécurisée. Lundi 11 janvier 2020, elle figurait parmi les applications gratuites les plus téléchargées sur les magasins d’applications de Google et d’Apple. Mais Signal semble ne pas être si sécurisé que ça ! Des documents judiciaires attestent non seulement de la volonté de la police et des gouvernements de s'assurer qu'ils disposent de techniques pour accéder aux messages Signal, mais indiquent que le FBI dispose d'un moyen d'accéder aux textes Signal même si ceux-ci se trouvent derrière l'écran de verrouillage d'un iPhone.


Les indices ont été fournis par Seamus Hughes du Programme sur l'extrémisme de l'Université George Washington dans des documents judiciaires contenant des captures d'écran de messages Signal entre des hommes accusés, en 2020, de diriger une opération de trafic d'armes à New York. Les suspects n'ont pas encore plaidé coupable et restent innocents jusqu'à ce que leur culpabilité soit prouvée. Dans les chats Signal obtenus depuis l'un de leurs téléphones, ils discutent non seulement de trafic d'armes, mais aussi de tentative de meurtre, selon des documents déposés par le ministère de la Justice. Il y a également des métadonnées dans les captures d'écran, qui indiquent non seulement que le Signal a été déchiffré sur le téléphone, mais que l'extraction a été faite en "AFU partiel". Ce dernier acronyme signifie "after first unlock" et décrit un iPhone dans un certain état : un iPhone qui est verrouillé, mais qui a été déverrouillé une fois et non éteint. Un iPhone dans cet état est plus susceptible d'avoir des données internes extraites, car les clés de chiffrement sont stockées dans la mémoire. Tout pirate ou appareil de piratage ayant les bonnes vulnérabilités pour l'iPhone pourrait alors reconstituer les clés et commencer à déverrouiller les données privées à l'intérieur de l'appareil.

Pour que la police puisse accéder aux messages privés de Signal à partir d'un iPhone, il y a d'autres conditions en plus de la nécessité que l'appareil soit en mode AFU. L'iPhone en question semble être soit un iPhone 11 (qu'il soit Pro ou Max), soit un iPhone SE de deuxième génération. Il n'est pas clair si la police peut accéder à des données privées sur un iPhone 12. On ne sait pas non plus quelle était la version du logiciel de l'appareil. Les nouveaux modèles d'iOS peuvent offrir une meilleure sécurité.

Un porte-parole de Signal a déclaré : « Si quelqu'un est en possession physique d'un appareil et peut exploiter une vulnérabilité du système d'exploitation Apple ou Google non patchée afin de contourner partiellement ou totalement l'écran de verrouillage sur Android ou iOS, il peut alors interagir avec l'appareil comme s'il en était le propriétaire. Maintenir les appareils à jour et choisir un code d'écran à verrouillage fort peut aider à protéger les informations en cas de perte ou de vol d'un appareil ».


GrayKey ou Cellebrite

L'exploitation légale des appareils affecte toute application de communication chiffrée, de WhatsApp à Wickr, et pas seulement Signal. Ce qui est évident, c'est que le gouvernement américain dispose d'un outil qui peut contourner le chiffrement pour pénétrer dans ce que la plupart des gens supposent être des messages privés. La question demeure : Quel est cet outil ? Il s'agit probablement de l'un des deux outils de police scientifique pour iPhone utilisés par le FBI : GrayKey ou Cellebrite UFED.

GrayKey, un outil créé par la startup Grayshift basée à Atlanta, est un choix de plus en plus prisé par le FBI. L'agence a dépensé des centaines de milliers de dollars pour acquérir ces appareils, dont le prix de départ est de 9 995 dollars. Lorsque M. Forbes a obtenu une fuite de l'enregistrement d'un discours du PDG de Grayshift, David Miles, à la mi-2019, il a déclaré que la technologie de son entreprise pouvait obtenir "presque tout" sur un iPhone en mode AFU. Vladimir Katalov, fondateur de la société russe ElcomSoft, a déclaré qu'il pensait que GrayKey est l'outil utilisé dans l'affaire de New York. « Il utilise une approche très avancée utilisant des vulnérabilités matérielles », a-t-il émis l'hypothèse.

Cellebrite, un fournisseur israélien établi de technologie forensique, a longtemps servi les forces de l'ordre américaines, ainsi que les agences de police mondiales. La Science forensique ou l’analyse scientifique de cas, appelée par calque de l'anglais science forensique ou la forensique, regroupe l'ensemble des différentes méthodes d'analyse fondées sur les sciences afin de servir au travail d'investigation de manière large. Un porte-parole a déclaré que « les services de police constatent une augmentation rapide de l'adoption d'applications hautement chiffrées comme Signal par des criminels qui souhaitent communiquer, envoyer des pièces jointes et faire des affaires illégales qu'ils veulent garder discrètes et hors de vue des forces de l'ordre ».

En décembre, Cellebrite a indiqué qu'elle avait développé des « techniques avancées » pour contourner le chiffrement de Signal, bien que Signal ait publié une déclaration dénigrant non seulement la société, mais aussi les articles des médias qui avaient répété les affirmations de Cellebrite. Dans un article de blog, Signal a déclaré que tout ce que Cellebrite avait fait était « d'analyser Signal sur un appareil Android qu'ils ont physiquement avec l'écran déverrouillé ».

« C'est une situation où quelqu'un tient un téléphone déverrouillé dans ses mains et pourrait simplement ouvrir l'application pour regarder les messages qu'il contient. Leur post portait sur le fait de faire la même chose par programmation (ce qui est tout aussi simple) ». Lorsque le cofondateur de Signal, Moxie Marlinspike, a commenté les revendications de Cellebrite en décembre, il a appelé cela "l'heure de l'amateur". Mais quels que soient les outils utilisés par le FBI dans l'affaire de New York, ceux-ci sont loin d'être des outils d’amateurs.

Source : Documents de justices (1, 2)

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous des nouvelles capacités des outils de Cellebrite et GrayKey qui permettent d’accéder aux données de l'application Signal ?
Que pensez-vous de la vente officielle de ces technologies aux autorités gouvernementales ?

Voir aussi :

L'entreprise israélienne Cellebrite serait la « partie tierce » évoquée par le FBI, pour déverrouiller l'iPhone de l'auteur de l'attentat de S.B

Cellebrite a annoncé publiquement qu'il peut maintenant débloquer n'importe quel iPhone pour les autorités, grâce à son nouvel outil UFED

Une entreprise israélienne annonce sa capacité à déverrouiller tous les dispositifs Apple, qui tournent sous iOS 5 à 11

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de cdubet
Membre averti https://www.developpez.com
Le 18/02/2021 à 9:09
c est pas pour rien que la mafia utilise encore du papier
sur un smartphone vous pouvez avoir une fuite au niveau de hard, de l OS, de l application, du reseau ....
2  0 
Avatar de CoderInTheDark
Membre chevronné https://www.developpez.com
Le 25/09/2021 à 9:00
Je suis pas très conspiration, mais à mon avis Apple affiche une opposition de façade pour garder ses clients, et ça arrange les autorités, car les petits voyous se croient à l'abri et s'expose, on brasse du vent pour faire croire que c'est plus compliqué que cela ne l'est.

Et puis je suis sûr que les anciennes méthodes fonctionnent, caméra, micro planqué chez les suspects et le renseignement humain aussi.
1  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 13/02/2021 à 20:27
Ce qui, honnêtement, est exactement ce que je veux et semble être ce que nous voulons, est une société libre et ouverte. La surveillance ne devrait pas être la solution par défaut. Mais n'intervenait que lorsqu'il ya une raison justifiée de surveiller, de préférence avec un mandat.
0  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 13/02/2021 à 20:28
Le cryptage universel utilise la force économique pour rendre la surveillance des réseaux d'entraînement impossible là où la force éthique a échoué.
0  0