Une entreprise israélienne prétend pouvoir déverrouiller les iPhone

0 757
Cellebrite, société spécialisée dans l’extraction de données, a révélé que son outil UFED pouvait extraire toutes les données des terminaux Apple fonctionnant sous iOS 7 à iOS 12.3. Presque tous les smartphones Android seraient bientôt concernés.

Image associée

Pour faciliter le travail des services de police, Cellebrite, entreprise proposant des solutions de cybersécurité, a annoncé que la dernière version premium de son outil, Universal Forensic Extraction Device (UFED), serait désormais capable d’accéder, à tous les smartphones les plus récents. UFED pourrait alors “pirater” les iPhone tournant sous iOS 7 à 12.3, ainsi que la plupart des appareils Android les plus populaires. Les Samsung Galaxy S10, les mobiles Huawei ou encore Xiaomi ne semblent pas encore accessibles par l’outil pour l’instant.

Pour Apple, c’est là un sujet capital. En effet, la firme garantit à ses clients une sécurité extrêmement renforcée pour ses appareils. Dans les faits, il est vrai que les iPhone sont très durs à déverrouiller. Le FBI peut en témoigner, tant la police fédérale américaine avait eu du mal à accéder à l’iPhone 5c d’un des terroristes impliqués dans l’attentat de San Bernardino en 2016. Ainsi, Cellebrite promet que son système peut contourner tous les protocoles de sécurité et procéder à une extraction de toutes les données disponibles sur le téléphone visé.

La compagnie israélienne surpasserait alors son principal concurrent Grayshift et sa solution de déchiffrement GrayKey. Ce petit boîtier très onéreux (de 15 000 à 30 000 $) permettait d’accéder en deux heures à un iPhone verrouillé par un code à quatre chiffres. Très prisé par les différentes forces de l’ordre aux États-Unis, ce système avait été cependant bloqué totalement par Apple en octobre 2018

UFED-premium_illustration.png
Schéma du fonctionnement de UFED. © Cellebrite.

Un outil pour les polices et un pied de nez à Apple

Bien évidemment, ce système n’est pas accessible à tout le monde. Selon les propres termes de Cellebrite, UFED est développé pour les forces de l’ordre. Pour les polices qui achèteraient cette solution, cela représenterait une forme d’autonomie tant qu’Apple et Google n’auront pas trouvé et réparé la faille qui permettrait à Cellebrite de pénétrer leurs systèmes. Toutefois, l’accès libre moyennant finances à tous du logiciel inquiète les principaux intéressés. Cellebrite ne détaille pas non plus pour l’instant comment fonctionne précisément son système

Ce que l’on sait, c’est que la version précédente, à l’instar de Grayshift, consistait en un boîtier qui, branché à un téléphone, cassait le code de l’appareil. Ce qui constitue un vrai tour de force puisque contournant alors l’USB Restricted Mode mis en place par Apple, et qui une fois activé bloque automatiquement toute communication USB si l’appareil n’a pas été déverrouillé depuis une heure.

Résultat de recherche d'images pour "cellebrite ufed"

Pour la firme de Cupertino, cette annonce de Cellebrite n’est pas la bienvenue. Dans la foulée de la publication, Tim Cook, le PDG d’Apple, a déclaré que l’exploitation des failles d’iOS risquait de compromettre fondamentalement la sécurité des terminaux made in Cupertino. Pour la justice nord-américaine, ce nouvel outil permettrait de reprendre de l’avance dans la bataille qu’elle livre à Apple depuis des années concernant l’accès aux données des iPhone. Nos confrères de Wired rappelaient en avril dernier que les autorités étasuniennes demandent depuis fin 2014 l’installation d’une porte dérobée sur les téléphones de la firme à la pomme. Une requête toujours refusée par Apple. 

Enfin, l’annonce de Cellebrite semble faire écho à celle d’Apple. Lors de la WWDC 2019, il y a quelques semaines, la firme avait mis en avant que la prochaine mouture d’iOS, numérotée 13, (prévue pour septembre) ferait la part belle à davantage de sécurité. Les ingénieurs californiens vont donc devoir retravailler leur copie avant l’automne.





[ Source ]

]]>
Cliquez pour noter ce post!
[Total: 0 Average: 0]
Comments
Chargement...