Arroseur arrosé : le logiciel de Cellebrite peut très simplement être hacké à son tour

Nicolas Furno |

Moxie Marlinspike, co-fondateur de la messagerie instantanée Signal, a mis la main sur du matériel fourni par Cellebrite aux autorités qui le demandent. Cette entreprise propose des solutions clés en main pour extraire le contenu des smartphones, mais aussi en Apple Store avant qu’Apple ne développe sa propre solution pour transférer les données.

Il faut dire que Cellebrite ne récupère pas les données en utilisant des fonctions fournies par les fabricants de smartphones. Son argument et tout l’intérêt pour les forces de l’ordre intéressées est précisément de permettre la récupération de données normalement chiffrées et inaccessibles. Son rôle est de contourner les protections mises en place par Apple dans iOS et Google dans Android et son logiciel maison exploite plusieurs failles de sécurité pour cette raison.

La mallette de Cellebrite « tombée du camion » et récupérée par Signal.

C’est ce qui rend les découvertes de Moxie Marlinspike aussi cocasses. En fouinant dans le logiciel de Cellebrite, le créateur de Signal a découvert un nombre impressionnant de failles de sécurité. L’entreprise israélienne n’a manifestement pas investi beaucoup d’effort dans la sécurité de son propre logiciel, avec des composants dépassés et qui souffrent de multiples failles connues. Il donne l’exemple de ffmpeg, un outil de lecture et conversion vidéo très courant, fourni dans une version de 2012 alors qu’il y a plus d’une centaine de correctifs de sécurité qui ont été publiés depuis.

Cette passoire de sécurité laisse de multiples opportunités pour hacker le logiciel de Cellebrite. Et il n’y a même pas besoin de mettre en place un mécanisme complexe : un simple fichier présent sur un smartphone peut permettre d’exécuter du code automatiquement et à l’insu du logiciel. Les possibilités sont immenses et si l’exemple donné en vidéo se contente d’afficher un message dans Windows, les conséquences d’un vrai hack seraient désastreuses pour Cellebrite.

En utilisant cette méthode, un smartphone avec le bon fichier pourrait infecter la station de travail fournie par Cellebrite et compromettre l’intégrité des rapports générés par le logiciel. Le code pourrait se charger de masquer des fichiers compromettants, ou alors de générer des rapports entièrement faux, ce qui invaliderait toute la procédure d’enquête ou un procès selon les cas. Et en l’état, cette attaque serait permanente et agirait pour tous les rapports générés par le boîtier infecté.

Vidéo qui démontre la faille de sécurité mise en avant par Signal : lors de l’extraction des données, le logiciel de Cellebrite tombe sur le fichier et exécute son code, ici qui se contente d’afficher une fenêtre de dialogue dans Windows.

Pour ne rien arranger, les recours de Cellebrite sont très limités. L’entreprise devra fournir une mise à jour de son logiciel pour boucher toutes les failles, mais étant donnée l’ampleur du problème, il y a peu de chance qu’ils parviennent à combler tous les trous de sécurité sans en oublier. Et pour tous les boîtiers en circulation aujourd’hui, le seul espoir des utilisateurs est de ne pas tomber sur un smartphone qui exploiterait la faille. La difficulté étant d’autant plus grande que le code exécuté automatiquement peut aussi masquer ses traces, empêchant efficacement toute détection.

Moxie Marlinspike propose toutefois de fournir à Cellebrite la liste de failles de sécurité découvertes pendant son analyse du logiciel. En échange, il ne demande qu’une chose : que la firme israélienne documente en retour toutes les failles de sécurité exploitées pour débloquer les smartphones. Comme cela reviendrait à rendre ses boîtiers inutiles, il n’y a aucune chance que cela arrive…

Au passage, le créateur de Signal a aussi noté que Cellebrite reposait sur des fichiers d’Apple intégrés à la version Windows d’iTunes. Ce sont eux qui permettent de synchroniser un appareil iOS, le logiciel se faisant passer pour iTunes auprès du système d’exploitation mobile créé à Cupertino. Ces fichiers sont propriétaires et sauf si Cellebrite a obtenu une licence, ce qui est improbable, ils sont utilisés sans permission. Voilà un angle d’attaque à disposition d’Apple, si elle le souhaite.

Ces fichiers installés par Cellebrite sont extraits d’iTunes et sont la propriété d’Apple. Au passage, notez les dates de création des fichiers, qui sont là encore de vieilles versions.

Cellebrite a intérêt à prendre la menace au sérieux, car Signal compte bien exploiter ces failles de sécurité. Dans une future mise à jour, la messagerie instantanée accueillera des fichiers qui exécuteront du code lorsque le smartphone concerné passera par le logiciel d’extraction fourni par l’entreprise israélienne.


avatar simnico971 | 

orge en sumérien

avatar pixelmaniac | 

Merci, c'était l'information intéressante de cette page.
Parce qu'en vrai tout ça c'est juste de la communication, Signal aurait pu la faire à l'envers à Cellebrite, pour un temps, jusqu'à ce qu'ils s'en rendent compte, mais vu qu'ils ont choisi de communiquer publiquement le combat est perdu d'avance aujourd'hui...
Yavait aucune raison securiser leur logiciel, maintenant si, et nul doute que Cellebrite sera très réactif pour défendre son fond de commerce, alors que Signal ne peut que s'épuiser dans des tentatives vaines.

avatar r e m y | 

L'iPhone de San Bernardino a été déplombé grâce à une faille de Mozilla ou grâce à Cellebrite?
Faudrait savoir !

https://www.macg.co/aapl/2021/04/liphone-de-san-bernardino-fut-deplombe-grace-une-faille-de-mozilla-120807

(Mais peut-être ne lisez-vous pas les articles que vous publiez...)

avatar dorninem | 

@r e m y

Quelle remarque gratuitement naze... 🙄

Que cela soit une faille x ou y d'une société a ou b cela importe peu et surtout cela ne de dit pas donc personne ne le saura avec certitude.

avatar MrYOSS | 

@r e m y

Cela ne sert à rien de prendre les gens de haut.
Vous remarquez une erreur ? Il y a une fonction pour signaler l’info à MacG.
L’information est récente et il n’y a pas qu’un seul rédacteur d’où cette petite erreur.
Je vous souhaite malgré tout une bonne journée

avatar Phiphi | 

@r e m y

Quel est le rapport avec cet article ???

avatar MrYOSS | 

@Phiphi

Il y avait une petite faute au début de l’article qui a été corrigé depuis.

avatar Krysten2001 | 

@r e m y

Une faille de Mozilla faites par une société australienne. Rien de difficile 😉

avatar Mickaël Bazoge | 
Toujours aussi sympathique 😘
avatar scanmb | 

@r e m y

Pas besoin d’être sarcastique avec MacG; dites leur plutôt “Merci !” Au lieu de critiquer.

avatar Tibimac | 

@r e m y

Apparemment tu n'as pas bien compris l'article haha.

L'iPhone de San Bernardino a été déplombé grâce à une faille de Mozilla, d'autres l'ont été via d'autres failles a priori inconnues et utilisées par Cellebrite dans leur logiciel.
Ici l'article dis que le logiciel de Cellebrite a lui aussi des failles qui peuvent être exploitées pour rendre l'outil inutile. C'est l'arroseur arrosé !

avatar Alex Giannelli | 

@r e m y

(Et hop, un de plus que je ne verrai plus dans les commentaires 👌🏻)

avatar anti2703 | 

« Dans une future mise à jour, la messagerie instantanée accueillera des fichiers qui exécuteront du code lorsque le smartphone concerné passera par le logiciel d’extraction fourni par l’entreprise israélienne. »

Ça va passer la validation de l’AppStore ça ? 🤔

avatar MSpock | 

@anti2703

Les ennemis de mes ennemis sont mes amis. Ça peut passer :)
Et puis c’est juste un fichier qui vise à renforcer la sécurité de l’application :)

avatar mne | 

@anti2703

Ce sera probablement indétectable tant que les validateurs d'apple ne branchent pas un appareil de celebrite pour ouvrir signal.

avatar Gwynpl@ine | 

Article intéressant :-)

avatar Liena1 | 

Ne reste plus qu’à signal de mettre un fichier « corrompu » dans son app du coup ?

avatar r e m y | 

C'est prévu ... (2 dernières lignes de l'article)

avatar Liena1 | 

@r e m y

Oups, suis allé trop vite 😅

avatar iftwst | 

Génial !

avatar 421 | 

J’aime quand les «hackers» (terme galvaudé et inapproprié mais compréhensible par tous) se font hacker par un white.
Quant au fait qu’Apple ne sache pas qu’ils détournaient une fonction d’iTunes pour accéder au contenu, je n’y crois pas un instant...

avatar David Finder | 

@421

C’est certain même. La mallette en photo dans l’article est exactement la même que celle qu’utilisait Apple dans ses Stores pour transférer les données d’un téléphone x ou y vers un iPhone.

avatar cosmoboy34 | 

Je suis pas sûr que cellebrite dérange tant que ça Apple et consorts. Ça permet à leur produits de ne pas être complètement hermétiques et calmer un peu les foudres des régulateurs.
D’un autre côté les marques peuvent se défendre que ces entreprises exploitent des failles et non des clés publiques fournies par les constructeurs

Tout le monde est gagnant et les constructeurs peuvent garder leur image auprès du grand public.
C’est la politique du moins pire et chacun tire avantage de l’existence de l’autre

avatar Nesus | 

@cosmoboy34

Ça serait vrai si Apple n’avait pas tout fait pour réduire le périmètre d’action de célébrite. Le coup de bambou étant l’impossibilité de communiquer avec un iPhone s’il n’est pas déverrouillé.

avatar R-APPLE-R | 

@Nesus

Ça existe déjà dans les réglages : face id / touch id en bas .... de rien 😉

Pages

CONNEXION UTILISATEUR