Cellebrite, la société israélienne que l'on suspecte d'être à l'origine du déverrouillage de l'iPhone 5c lié à la fusillade de San Bernardino, aurait développé des techniques pour pénétrer dans beaucoup plus de smartphones chiffrés qu'Apple commercialise.

À la suite de la fusillade de San Bernardino, aux États-Unis en décembre 2015, le FBI a été un temps confronté au chiffrement d’un iPhone 5c qui appartenait à l’un des tireurs. Après un éphémère bras de fer judiciaire avec Apple, qui refusait de satisfaire certaines demandes venant de la police fédérale, au motif que cela pourrait causer plus de tort que de bien, les autorités ont fini par trouver un moyen d’accéder à cet iPhone.

Au moyen d’un outil d’extraction et de décodage, le FBI a pu lire le contenu chiffré et verrouillé du smartphone qui avait été retrouvé sur les lieux du crime. Cependant, l’identité du fournisseur de l’outil n’a jamais été donnée par le FBI. Deux hypothèses existent : il pourrait s’agir de la firme israélienne, Cellebrite ou bien de hackeurs qui avaient mis la main sur une faille 0-day dans iOS.

Déverrouillage jusqu’à l’iPhone X

Si on ne sait pas qui a joué un rôle dans le cas de l’iPhone 5c retrouvé à San Bernardino, un récit de Forbes affirme que l’entreprise Cellebrite disposerait d’outils lui permettant de déverrouiller n’importe quel iPhone actuellement sur le marché. Et ce, jusqu’à l’iPhone X, qui est le modèle le plus récent de la firme de Cupertino. Ce produit a notamment accès à iOS 11, contrairement à l’iPhone 5c.

Pour le journaliste Thomas Fox-Brewster, qui signe l’article, cela signifie que n’importe quelle agence gouvernementale aux États-Unis ou en Europe a la possibilité d’accéder à la technologie de Cellebrite pour déchiffrer des smartphones. Cellebrite commercialise en effet son savoir-faire. Si c’est elle qui a aidé le FBI, on peut imaginer qu’elle se mette aussi à disposition des autres autorités.

Les informations du journaliste proviennent de sources sur lesquelles il n’a pas voulu s’étendre. On sait que l’une d’elles travaille au sein d’un département d’informatique légale de la police. « Au cours des derniers mois, la société a développé des techniques non divulguées pour entrer dans iOS 11 et l’a fait savoir auprès des forces de l’ordre et des experts judiciaires privés du monde entier », écrit-il.

Thomas Fox-Brewster ajoute qu’il convient de « garder à l’esprit qu’il s’agit d’une société à but lucratif qui fait de telles allégations. Mais Cellebrite n’a jusqu’à présent jamais été prise à mentir sur ce qu’elle peut faire. Et les États-Unis dépensent des millions de dollars pour sa technologie ». Cellebrite et le FBI ont par exemple signé un contrat en mars 2016, au moment où le bras de fer avec Apple prenait fin.

Apple n’a pas la possibilité d’étudier la méthode qu’utiliserait Cellebrite pour contourner les défenses de l’iPhone, ce qui aurait été bien pratique pour inventer une contre-mesure.

FBI
CC Shinsuke Ikegame

Incertitudes sur la portée de l’outil

En effet, l’entreprise ne met en oeuvre ses outils que dans son laboratoire, en Israël. C’est aux agences d’envoyer le ou les terminaux à débloquer, et la firme le ou les renvoie une fois que c’est fait. La société peut aussi extraire des données et les envoyer sous format papier ou numérique. Ce choix fait évidemment l’objet de critiques puisque cela veut dire qu’une faille a été identifiée mais qu’elle ne pourra pas être comblée.

Si le fond de l’article n’est pas fondamentalement remis en cause, des observateurs font remarquer que les techniques de Cellebrite ne marchent peut-être pas dans toutes les circonstances : est-ce pour tous les mots de passe ou ceux n’ayant que 4 chiffres au maximum ? À quelle rythme le déchiffrement s’effectue-t-il ? Toutes les versions d’iOS sont-elles touchées ou juste certaines ? Etc.

Un point sur lequel le journaliste est d’accord : « Les choses se compliquent en fonction de ce que les utilisateurs ont fait pour protéger leurs appareils ».

Cellebrite

Fondée en 1999, Cellebrite est une filiale du groupe japonais Sun Corporation. Elle emploie plus de 400 personnes et dispose de bureaux en Israël, aux États-Unis, au Brésil, en Allemagne, à Singapour et au Royaume-Uni.

Parmi ses services, Cellebrite propose Universal Forensic Extraction Device (UFED), un service « d’investigation mobile haut de gamme utilisable par les forces de l’ordre qui extrait, décode et analyse des données exploitables à partir de smartphones, de tablettes et de dispositifs GPS portables », et qui serait déjà utilisé dans plus de 100 pays. Sur son site, elle indique qu’elle dispose également d’une gamme UFED Pro, « destinée aux examinateurs et aux enquêteurs de l’informatique légale, qui ont besoin des outils d’extraction et de décodage de données mobiles les plus exhaustifs ».

Partager sur les réseaux sociaux