Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Quand les hackers de Cellebrite se font eux-mêmes pirater

Un groupe de pirates a récemment attaqué le cabinet Cellebrite, connu pour avoir collaboré avec le FBI dans l'enquête de la tuerie de San Bernardino.

C'est l'arroseur arrosé. Spécialisée dans les intrusions informatiques sur les appareils mobiles, l'entreprise Cellebrite vient à son tour de faire l'objet d'une opération de piratage. En effet, Motherboard a reçu de la part d'un des pirates un vaste fichier d'environ 900 Go contenant non seulement les informations des clients, mais aussi des bases de données et des détails techniques sur ses produits.

Vous n'avez peut-être pas entendu parler de Cellebrite. Il s'avère pourtant que la société est liée à une affaire qui a fait beaucoup de bruit il y a quelques mois. En effet, la compagnie a vu sa notoriété faire un bond en avant lorsqu'il a été découvert que ses collaborateurs ont travaillé avec le FBI pour l'aider à accéder aux données chiffrées de l'iPhone 5C du tueur de San Bernardino.

Embarrassante pour sa réputation, Cellebrite a confirmé dans un communiqué de presse que son infrastructure a bien été la cible d'une intrusion. « Cellebrite a récemment été la victime d'un accès non autorisé à un serveur web externe. L'entreprise est en train de mener une enquête pour déterminer l'ampleur de la brèche informatique », explique le groupe, avant de faire le point sur les données exposées.

« Le serveur affecté contenait la sauvegarde de la base de données de my.Cellebrite, le système de gestion des utilisateurs. [...] Actuellement, on sait que l'information qui a été dérobée inclut des informations de contact de base d'utilisateurs enregistrés pour recevoir des notifications sur les produits Cellebrite, et sur des mots de passe hachés qui n'ont pas encore été déplacés sur le nouveau système ».

Motherboard a vérifié l'authenticité de ces informations, en cherchant à se connecter aux comptes des privés. Selon un des hackers impliqués dans l'opération contre Cellebrite, les données sont en train d'être marchandées sur des canaux de discussion IRC. De son côté, Cellebrite a conseillé à ses utilisateurs de changer leurs identifiants et a déclaré d'être en train d'enquêter avec les autorités.

D'ordinaire, Cellebrite traite avec la puissance publique. Dans le cas du FBI par exemple, la société a signé un contrat en mars qui a resserré ses liens avec la police fédérale américaine. D'après les informations qui ont d'ores été déjà été analysées, Cellebrite traite aussi avec des régimes en pleine dérive autoritaire. Des liens ont ainsi été mis en lumière entre Cellebrite et des établissements basés aux Émirats Arabes Unis, en Russie ou en Turquie.

Le fer de lance du cabinet est, sans aucun doute, son Universal Forensic Extraction Device (UFED), un appareil électronique « d’investigation mobile haut de gamme utilisable par les forces de l’ordre qui extrait, décode et analyse des données exploitables à partir de smartphones, de tablettes et de dispositifs GPS portables ». Le UFED est utilisé par les entreprises et les institutions de plus de 100 pays, d'après leur site.