Accueil HI-TECH Signal lâche une bombe sur un outil de piratage téléphonique utilisé par...

Signal lâche une bombe sur un outil de piratage téléphonique utilisé par les forces de l’ordre.

signal-largue-une-bombe-sur-l'outil-de-piratage-de-telephone-utilise-par-les-forces-de-l'ordre

Signal a subrepticement déclaré la guerre à l’outil d’extraction de données pour smartphone Cellebrite, laissant entendre qu’il mettra à jour son application de messagerie sécurisée d’une manière qui pourrait compromettre toute utilisation par les forces de l’ordre de l’analyseur controversé. Cellebrite propose l’un des nombreux appareils d’analyse de données – également connus sous le nom de hackers de téléphone – qui promettent d’extraire les journaux de messagerie, les enregistrements d’appels et SIM, et plus encore des téléphones iPhone et Android.

Il s’est avéré un domaine de division de «l’intelligence numérique», étant donné à la fois les lois sur la protection de la vie privée et une partie de la clientèle signalée. Bien que Cellebrite présente son système «UFED» comme étant destiné aux forces de l’ordre et aux entreprises, il a été accusé de fournir également des appareils à des régimes autoritaires.

Seulement en mars 2021, en fait, la société a déclaré qu’elle cessait ses ventes à la Fédération de Russie et au Bélarus, craignant que continuer à le faire ne serait pas conformément aux «règles et réglementations internationales acceptées». En décembre 2020, entre-temps, Cellebrite a déclaré avoir trouvé un moyen d’ajouter l’extraction des données de messagerie Signal à son portefeuille de services.

La réalité, dit Signal, est beaucoup moins impressionnante. Matthew Rosenfeld – créateur de Signal, et qui passe par Moxie Marlinspike ou «moxie0» – a réussi à acquérir en quelque sorte un Cellebrite UFED, et s’est rapidement mis à disséquer son propre logiciel. Il s’avère que non seulement les préoccupations initiales de «fissuration du signal» de la fin de l’année dernière sont infondées, mais l’outil présente en fait de sérieux défauts.

Pour la capacité d’UFED à lire les journaux Signal, qui nécessite que l’appareil soit déverrouillé et physiquement accessible par quiconque possède l’appareil Cellebrite, Rosenfeld explique:

“Une façon de penser aux produits Cellebrite est que si quelqu’un tient physiquement votre appareil déverrouillé entre ses mains, il peut ouvrir les applications de son choix et prendre des captures d’écran de tout ce qu’il contient pour les enregistrer et les revoir plus tard. Cellebrite automatise essentiellement ce processus pour quelqu’un qui tient votre appareil entre ses mains. » Matthew Rosenfeld, Signal

Pendant ce temps, en raison de l’utilisation de DLL très anciennes et très obsolètes – il manque plus d’une centaine de correctifs de sécurité – il semble que le logiciel de Cellebrite soit lui-même vulnérable à un certain nombre de hacks. En «incluant un fichier spécialement formaté mais autrement inoffensif dans n’importe quelle application sur un appareil», Rosenfeld a trouvé, lorsqu’il était analysé par Cellebrite, il pouvait exécuter du code qui modifie le rapport UFED actuel, et tous les rapports précédents et futurs, y compris potentiellement l’insertion ou la suppression de texte, e-mail , photos, contacts, fichiers ou autres données, sans trace de cette falsification.

“Cela pourrait même être fait au hasard”, suggère Rosenfeld, “et remettrait sérieusement en question l’intégrité des données des rapports de Cellebrite.”

Le logiciel comprend également des DLL Apple qui, officiellement, nécessiteraient l’autorisation de la firme de Cupertino pour redistribuer. On ne sait pas si Cellebrite a effectivement demandé et obtenu cette autorisation.

Quant au résultat de toutes ces fouilles, Rosenfeld laisse tomber quelques indices très lourds que Signal implémentera au hasard les fichiers qu’il décrit comme potentiellement compromettant les données UFED de Cellebrite. «Dans des actualités totalement indépendantes, les versions à venir de Signal chercheront périodiquement des fichiers à placer dans le stockage des applications», conclut-il.

AUCUN COMMENTAIRE

LAISSER UN COMMENTAIRE Annuler la réponse

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Nous utilisons des cookies pour vous offrir la meilleure expérience possible
En continuant, nous supposerons que vous acceptez notre
Politique des Cookies
Je Suis D'Accord
Plus D'Infos
Quitter la version mobile