C’est peut-être le hack le plus épique (et bien mérité) de la décennie – Crumpe


Moxie Marlinspike, le PDG de Signal, a piraté et trollé Cellebrite de la meilleure façon possible. C’est le genre de piratage épique qui n’aura aucun sens pour les gens à moins qu’ils ne soient familiarisés avec la sécurité et le cryptage de l’iPhone.

Signal est une application de chat cryptée de bout en bout qui fonctionne sur iPhone et Android. Il dispose du même cryptage fort que iMessage et WhatsApp, mais collecte encore moins de données que l’application de messagerie d’Apple. Signal est l’une des applications auxquelles des millions de personnes ont afflué il y a quelques mois lorsque Facebook a commencé à avertir les utilisateurs de WhatsApp qu’il commencerait à collecter plus de données. Il convient de noter que même Mark Zuckerberg utilise apparemment Signal.

Cellebrite est une société de sécurité israélienne qui fabrique des logiciels capables de déchiffrer le cryptage. Cellebrite apparaît souvent dans des rapports détaillant les efforts des forces de l’ordre pour pirater les appareils cryptés. C’est aussi la société qui était soupçonnée jusqu’à récemment d’avoir pénétré par effraction dans le tristement célèbre iPhone San Bernardino. Ça ne l’a pas fait. L’entreprise est encore souvent critiquée pour sa volonté apparente de venir en aide aux régimes répressifs.

Dans une tournure épique des événements, il semble que le logiciel de Cellebrite présente d’énormes problèmes de sécurité et que les vulnérabilités découvertes par le PDG de Signal pourraient être problématiques pour la société de sécurité. En plus de cela, Cellebrite utilise peut-être le logiciel Apple sans licence.

Top Deal du jour Les AirPods Pro sont enfin de retour en stock sur Amazon … au prix le plus bas de 2021! Liste des prix:249,00 $ Prix:197,00 $ Vous sauvegardez:52,00 $ (21%) Disponible sur Amazon, Crumpe peut recevoir une commission Acheter maintenant Disponible sur Amazon Crumpe peut recevoir une commission

Il peut être surprenant d’entendre que Signal est intéressé par le piratage de Cellebrite, mais ceux qui connaissent ces deux sociétés se souviendront peut-être que Cellebrite a affirmé il y a quelques mois qu’elle pouvait déchiffrer le cryptage de Signal. Signal a déjà fustigé les affirmations de Cellebrite selon lesquelles il dispose de «techniques avancées» pour briser le cryptage de Signal. Cette «guerre» inattendue a apparemment incité Marlinspike & Co. à se pencher sur la sécurité des applications de Cellebrite.

Le PDG explique que Cellebrite dispose de deux logiciels qui sont couramment utilisés pour pirater les smartphones, y compris UFED et Physical Analyzer – sur le blog:

UFED crée une sauvegarde de votre appareil sur la machine Windows exécutant UFED (il s’agit essentiellement d’une interface de sauvegarde adb sur Android et de sauvegarde iTunes sur iPhone, avec une analyse supplémentaire). Une fois qu’une sauvegarde a été créée, Physical Analyzer analyse ensuite les fichiers de la sauvegarde afin d’afficher les données sous une forme consultable.

Pour pirater un téléphone, Cellebrite aurait besoin d’un accès physique au combiné. Le PDG a expliqué que lorsque Cellebrite a déclaré qu’elle pouvait pirater Signal, la société voulait vraiment dire qu’elle «avait ajouté la prise en charge de Physical Analyzer pour les formats de fichiers utilisés par Signal». Cela permet aux applications d’afficher les données de signal extraites d’un appareil déverrouillé. Toute application sur le téléphone est accessible si le téléphone est déverrouillé, et Cellebrite le fait précisément en automatisant le processus.

Il a ensuite expliqué que Cellebrite devrait avoir des protections de sécurité dans son logiciel pour empêcher les applications d’ouvrir et d’exécuter du code malveillant à partir des applications sur un iPhone ou Android. Mais la société israélienne n’a pas réussi à protéger son propre logiciel contre les pirates:

Compte tenu du nombre d’opportunités présentes, nous avons constaté qu’il est possible d’exécuter du code arbitraire sur une machine Cellebrite simplement en incluant un fichier spécialement formaté mais par ailleurs inoffensif dans n’importe quelle application sur un appareil qui est ensuite branché sur Cellebrite et analysé. Il n’y a pratiquement aucune limite sur le code qui peut être exécuté.

Toute cette guerre de sécurité entre Signal et Cellebrite peut sembler hilarante, mais la question est en fait assez grave. Les bogues découverts par Marlinspike permettraient à un attaquant de compromettre la sortie des applications Cellebrite sur un ordinateur Windows sans laisser de trace. Cela pourrait avoir de profondes implications pour la fiabilité des preuves médico-légales obtenues à partir de smartphones via les hacks de Cellebrite – sur le blog:

Par exemple, en incluant un fichier spécialement formaté mais par ailleurs inoffensif dans une application sur un appareil qui est ensuite analysé par Cellebrite, il est possible d’exécuter du code qui modifie non seulement le rapport Cellebrite créé dans cette analyse, mais également tous les rapports Cellebrite générés précédents et futurs de tous les appareils précédemment scannés et de tous les futurs appareils scannés de manière arbitraire (insertion ou suppression de texte, e-mail, photos, contacts, fichiers ou toute autre donnée), sans changement d’horodatage ni échec de somme de contrôle détectable. Cela pourrait même être fait au hasard et remettre sérieusement en question l’intégrité des données des rapports de Cellebrite.

Le PDG a déclaré que Signal était prêt à divulguer les vulnérabilités qu’il a utilisées tant que Cellebrite fera la même chose avec les vulnérabilités qu’il utilise pour déverrouiller les appareils. Il a prouvé de la meilleure façon possible que quelqu’un pouvait injecter du code dans les applications Cellebrite, comme le montre la vidéo suivante.

Marlinspike a également fourni des preuves montrant que Cellebrite utilise un logiciel créé et signé par Apple:

Il nous semble peu probable qu’Apple ait accordé à Cellebrite une licence pour redistribuer et incorporer les DLL Apple dans son propre produit, ce qui pourrait donc présenter un risque juridique pour Cellebrite et ses utilisateurs.

Pour couronner le tout, le PDG a déclaré que les futures versions de l’application Signal incluraient des fichiers qui ne sont pas nécessaires pour la fonctionnalité Signal. Mais ils ont l’air bien:

Dans des actualités totalement indépendantes, les versions à venir de Signal récupéreront périodiquement des fichiers à placer dans le stockage des applications. Ces fichiers ne sont jamais utilisés pour quoi que ce soit à l’intérieur de Signal et n’interagissent jamais avec le logiciel ou les données Signal, mais ils sont beaux et l’esthétique est importante dans le logiciel. Les fichiers ne seront renvoyés que pour les comptes qui ont été installés depuis un certain temps déjà, et seulement de manière probabiliste dans de faibles pourcentages basés sur le partage des numéros de téléphone. Nous avons quelques versions différentes de fichiers que nous pensons esthétiquement agréables, et nous les parcourirons lentement au fil du temps. Il n’y a aucune autre signification à ces fichiers.

Vous savez exactement ce que cela signifie si vous avez lu la description de Signal sur la façon dont le logiciel Cellebrite extrait le contenu de l’application et sur le fonctionnement des bogues.

Pour couronner le tout, Cellbrite a donné Gizmodo précisément le type de réponse RP auquel vous vous attendez suite à une divulgation de vulnérabilité:

Cellebrite permet aux clients de protéger et de sauver des vies, d’accélérer la justice et de préserver la confidentialité dans le cadre d’enquêtes sanctionnées par la loi. Nous avons des politiques de licence strictes qui régissent la manière dont les clients sont autorisés à utiliser notre technologie et ne vendent pas à des pays sous la sanction des États-Unis, d’Israël ou de la communauté internationale au sens large. Cellebrite s’engage à protéger l’intégrité des données de nos clients, et nous auditons et mettons à jour en permanence nos logiciels afin d’équiper nos clients des meilleures solutions d’intelligence numérique disponibles.

Le post complet de Signal sur les vulnérabilités de Cellebrite est disponible sur ce lien.

Top Deal du jour Les AirPods Pro sont enfin de retour en stock sur Amazon … au prix le plus bas de 2021! Liste des prix:249,00 $ Prix:197,00 $ Vous sauvegardez:52,00 $ (21%) Disponible sur Amazon, Crumpe peut recevoir une commission Acheter maintenant Disponible sur Amazon Crumpe peut recevoir une commission

Chris Smith a commencé à écrire sur les gadgets en tant que passe-temps, et avant de le savoir, il partageait son point de vue sur les technologies avec des lecteurs du monde entier. Chaque fois qu’il n’écrit pas sur les gadgets, il échoue lamentablement à s’en éloigner, bien qu’il essaie désespérément. Mais ce n’est pas nécessairement une mauvaise chose.

.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*