Ouvrir le menu principal

MacGeneration

Recherche

Arroseur arrosé : le logiciel de Cellebrite peut très simplement être hacké à son tour

Nicolas Furno

vendredi 23 avril 2021 à 13:00 • 49

Ailleurs

Moxie Marlinspike, co-fondateur de la messagerie instantanée Signal, a mis la main sur du matériel fourni par Cellebrite aux autorités qui le demandent. Cette entreprise propose des solutions clés en main pour extraire le contenu des smartphones, mais aussi en Apple Store avant qu’Apple ne développe sa propre solution pour transférer les données.

Il faut dire que Cellebrite ne récupère pas les données en utilisant des fonctions fournies par les fabricants de smartphones. Son argument et tout l’intérêt pour les forces de l’ordre intéressées est précisément de permettre la récupération de données normalement chiffrées et inaccessibles. Son rôle est de contourner les protections mises en place par Apple dans iOS et Google dans Android et son logiciel maison exploite plusieurs failles de sécurité pour cette raison.

La mallette de Cellebrite « tombée du camion » et récupérée par Signal.

C’est ce qui rend les découvertes de Moxie Marlinspike aussi cocasses. En fouinant dans le logiciel de Cellebrite, le créateur de Signal a découvert un nombre impressionnant de failles de sécurité. L’entreprise israélienne n’a manifestement pas investi beaucoup d’effort dans la sécurité de son propre logiciel, avec des composants dépassés et qui souffrent de multiples failles connues. Il donne l’exemple de ffmpeg, un outil de lecture et conversion vidéo très courant, fourni dans une version de 2012 alors qu’il y a plus d’une centaine de correctifs de sécurité qui ont été publiés depuis.

Cette passoire de sécurité laisse de multiples opportunités pour hacker le logiciel de Cellebrite. Et il n’y a même pas besoin de mettre en place un mécanisme complexe : un simple fichier présent sur un smartphone peut permettre d’exécuter du code automatiquement et à l’insu du logiciel. Les possibilités sont immenses et si l’exemple donné en vidéo se contente d’afficher un message dans Windows, les conséquences d’un vrai hack seraient désastreuses pour Cellebrite.

En utilisant cette méthode, un smartphone avec le bon fichier pourrait infecter la station de travail fournie par Cellebrite et compromettre l’intégrité des rapports générés par le logiciel. Le code pourrait se charger de masquer des fichiers compromettants, ou alors de générer des rapports entièrement faux, ce qui invaliderait toute la procédure d’enquête ou un procès selon les cas. Et en l’état, cette attaque serait permanente et agirait pour tous les rapports générés par le boîtier infecté.

Vidéo qui démontre la faille de sécurité mise en avant par Signal : lors de l’extraction des données, le logiciel de Cellebrite tombe sur le fichier et exécute son code, ici qui se contente d’afficher une fenêtre de dialogue dans Windows.

Pour ne rien arranger, les recours de Cellebrite sont très limités. L’entreprise devra fournir une mise à jour de son logiciel pour boucher toutes les failles, mais étant donnée l’ampleur du problème, il y a peu de chance qu’ils parviennent à combler tous les trous de sécurité sans en oublier. Et pour tous les boîtiers en circulation aujourd’hui, le seul espoir des utilisateurs est de ne pas tomber sur un smartphone qui exploiterait la faille. La difficulté étant d’autant plus grande que le code exécuté automatiquement peut aussi masquer ses traces, empêchant efficacement toute détection.

Moxie Marlinspike propose toutefois de fournir à Cellebrite la liste de failles de sécurité découvertes pendant son analyse du logiciel. En échange, il ne demande qu’une chose : que la firme israélienne documente en retour toutes les failles de sécurité exploitées pour débloquer les smartphones. Comme cela reviendrait à rendre ses boîtiers inutiles, il n’y a aucune chance que cela arrive…

Au passage, le créateur de Signal a aussi noté que Cellebrite reposait sur des fichiers d’Apple intégrés à la version Windows d’iTunes. Ce sont eux qui permettent de synchroniser un appareil iOS, le logiciel se faisant passer pour iTunes auprès du système d’exploitation mobile créé à Cupertino. Ces fichiers sont propriétaires et sauf si Cellebrite a obtenu une licence, ce qui est improbable, ils sont utilisés sans permission. Voilà un angle d’attaque à disposition d’Apple, si elle le souhaite.

Ces fichiers installés par Cellebrite sont extraits d’iTunes et sont la propriété d’Apple. Au passage, notez les dates de création des fichiers, qui sont là encore de vieilles versions.

Cellebrite a intérêt à prendre la menace au sérieux, car Signal compte bien exploiter ces failles de sécurité. Dans une future mise à jour, la messagerie instantanée accueillera des fichiers qui exécuteront du code lorsque le smartphone concerné passera par le logiciel d’extraction fourni par l’entreprise israélienne.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Promo : 10 % de remise sur les MacBook Pro et MacBook Air M4

11:56

• 0


Google va abandonner google.fr

11:26

• 3


Apple a mis à jour son antimalware XProtect, comme elle le fait régulièrement

08:03

• 14


Apple Store : des promotions de 10 % avec un recyclage pour la Journée de la Terre 2025

07:04

• 10


Apple place l’iPhone 6s et le dernier Mac mini Intel sur sa liste d’appareils anciens

05:35

• 13


OpenAI envisagerait de lancer un réseau social basé notamment sur des images générées par ChatGPT

15/04/2025 à 22:44

• 26


Notion lance un client Gmail dopé à l’IA sur le web et pour le Mac

15/04/2025 à 21:50

• 16


Comment fonctionnent vraiment les modes Performance et Économie d'énergie des Mac

15/04/2025 à 20:30

• 5


Des bracelets cheville pour accrocher son Apple Watch au bras ou sous le mollet

15/04/2025 à 19:52

• 24


La seconde bêta de macOS 15.5 est disponible, aussi en version publique 🆕

15/04/2025 à 19:51

• 10


Pourquoi devez-vous (vraiment) craquer pour un écran BenQ MA270U ou MA320U avec votre Mac ? 📍

15/04/2025 à 18:55

• 0


Apple ferait une promo en échange d'un recyclage de vieux accessoires et matériels

15/04/2025 à 17:45

• 5


iPhone des 20 ans : vers la fin de l’encoche et de la Dynamic Island ?

15/04/2025 à 17:35

• 57


De petits changements dans l'interface de Mail pour macOS 15.5 et iOS 18.5

15/04/2025 à 15:02

• 30


Edge : Microsoft affirme que son navigateur est désormais 9 % plus rapide

15/04/2025 à 13:00

• 38


La Livebox S va simplifier les installations et les dépannages grâce à son crayon optique intégré

15/04/2025 à 12:11

• 67