Un utilisateur de Cellebrite en action © Jack Guez/AFP via GETTY IMAGES
Un utilisateur de Cellebrite en action © Jack Guez/AFP via GETTY IMAGES

Alors que Cellebrite avait annoncé en décembre 2020 pouvoir exploiter les données issues de l’application Signal, le P.-D.G. de la messagerie privée a expliqué dernièrement avoir piraté le logiciel Cellebrite.

Celui-ci peut se révéler très importants lors d'enquêtes.

Le contenu des smartphones lu et traité avec UFED et Physical Analyzer

Cellebrite est une entreprise israélienne spécialisée dans l’analyse des smartphones. Elle est connue pour fournir depuis quelques années des outils qui permettent aux polices du monde entier d’exploiter les données d’un appareil mobile dans le cadre d’une enquête.

Ses logiciels peuvent accéder de façon légale aux données d’un smartphone saisi dans le cadre d’une perquisition. Le contenu de l’appareil peut être lu et traité avec des programmes.

Pour procéder au décryptage, Cellebrite se sert d’UFED pour créer une sauvegarde. Une fois la sauvegarde effectuée, Physical Analyzer analyse les fichiers pour afficher les données sous une forme consultable. Un intrus peut alors ouvrir l’application Signal, y lire les messages et faire des copies d’écran si nécessaire.

La condition préalable est que celui-ci ait un accès physique au smartphone.

Des failles détectées dans Cellebrite

Après que Cellebrite a exprimé sa capacité à exploiter les données pourtant chiffrées de Signal, son P.-D.G. et hackeur reconnu, Moxie Marlinspike, a sorti un post de blog sous forme de réponse. Il explique que le Cellebrite contient des failles et qu'il a réussi à le pirater.

Le logiciel traite en effet un grand nombre de données d’une source non fiable, en l’occurrence un smartphone confisqué, ce qui constitue une passerelle classique pour les logiciels malveillants

Pour exploiter cette brèche, il s’agit de créer un fichier dans une application de l’appareil, qui est ensuite connecté à Cellebrite et analysé. Cela permet de modifier les résultats créent par l’analyse.

De plus, fait remarquer Moxie Marlinspike, la bibliothèque Opensource Ffmpeg utilisée pour afficher les données multimédias n’aurait plus été mise à jour par Cellebrite depuis… 2012.

Pour lui, tout cela veut dire que les analyses de la société israélienne peuvent être manipulées.

Marlinspike annonce aussi vouloir pirater Cellebrite en y disposant des fichiers dans Signal, sans danger pour les utilisateurs, à cet effet…

Source principale : Vice