En coulisse

Signal pirate Cellebrite : ultimatum lancé au logiciel de surveillance d'espionnage

Dominik Bärlocher
27/4/2021
Traduction : Sophie Boissonneau

L'équipe de Moxie Marlinspike, fondateur de Signal, s'est intéressée à un logiciel d'analyse que la police utilise pour exploiter les données de votre smartphone. Ils ont trouvé des failles de sécurité flagrantes et des tactiques potentiellement illégales.

Cela leur a permis d'identifier d'importantes lacunes côté sécurité. Signal menace aujourd'hui d'exploiter ces failles.

Un logiciel d'espionnage pour la police

Physical Analyzer et UFED sont utilisés pour extraire les données des smartphones et les analyser.

Pour cela, Moxie Marlinspike précise que l'utilisateur de Cellebrite doit avoir physiquement le smartphone cible dans ses mains. Les produits Cellebrite ne permettent pas d'accéder aux données via Internet ou les réseaux sans fil.

Les produits de Cellebrite sont associés à des gouvernements qui n'ont pas le respect des droits de l'Homme à cœur : « La liste des clients de la société compte notamment des régimes autoritaires en Biélorussie, Russie, au Venezuela et en Chine, des escadrons de la mort au Bangladesh, des juntes militaires comme au Myanmar et des régimes oppresseurs en Turquie, aux Émirats arabes unis et ailleurs », écrit Moxie.

Le piratage de Cellebrite : glossaire succinct

Il y a quelques termes et concepts de base à connaître pour comprendre ce que Moxie Marlinspike a fait exactement et pourquoi aucun système juridique ne devrait utiliser les logiciels de Cellebrite dans ses affaires.

UFED

Sur demande, UFED peut être livré préinstallé sur un ordinateur portable durci de Panasonic, permettant ainsi l'exploitation des données en déplacement.

Physical Analyzer

Sur demande, Physical Analyzer peut-être livré préinstallé sur un poste de travail spécialement optimisé pour le programme, accélérant ainsi le traitement des données collectées par UFED.

UFED et Physical Analyser sont généralement vendus comme un ensemble. Il est rare qu'un gouvernement ou un régime commande UFED sans Physical Analyser et vice versa. Vous pouvez vous le représenter comme la suite Microsoft Office des logiciels de surveillance.

ffmpeg

ffmpeg est un logiciel libre. Depuis sa création en 2000, ffmpeg a été développé et utilisé dans des dizaines de projets par d'autres éditeurs de logiciels. ffmpeg peut convertir des vidéos, les découper, modifier le son et bien plus encore.

Dans le milieu de la sécurité informatique, ffmpeg est connu pour communiquer ouvertement de nombreuses vulnérabilités et les corriger rapidement. L'existence de nombreuses vulnérabilités ne dit rien de la sûreté d'un logiciel, ça n'est pas nécessairement lié. Cela peut aussi témoigner de la proactivité de l'équipe de ffmpeg et de sa transparence.

Comme le montre la liste des vulnérabilités de MITRE, il existe 355 vulnérabilités publiquement connues à ce jour. La plupart ont normalement été corrigées. Il convient donc d'effectuer toutes les mises à jour du logiciel lorsque l'on utilise ffmpeg.

Arbitrary Code Execution

Ce code arbitraire est également appelé « code spécifique ». Il est formaté, selon le jargon, d'une « manière inattendue ». Cela signifie que le logiciel vulnérable reçoit une entrée qu'il ne peut pas gérer et réagit de manière inattendue. Exemple : en tapant du code dans un champ de recherche, vous pouvez provoquer un message d'erreur.

Trusted/Untrusted Sources

Les sources fiables ou non, décrivent un concept dans la communication logicielle. Lorsqu'un logiciel A communique avec un logiciel B, il doit y avoir un contrat de confiance. En gros, les programmes déclarent « Oui, je te fais confiance pour ne pas faire n'importe quoi avec mes données ».

Il est possible que le logiciel A envoie des données à un programme auquel il ne fait pas confiance. On parle alors de untrusted sources.

Le concept des trusted/untrusted sources est principalement utilisé dans le contexte des smartphones. Lorsque vous installez une application provenant de l'App Store, elle provient d'une source fiable. Si vous l'obtenez via sideloading manuel ou depuis un catalogue d'applis tiers, la source n'est pas fiable.

Les logiciels empêchent généralement la communication avec des sources non fiables, sauf si l'utilisateur l'autorise explicitement.

Les vulnérabilités du logiciel de Cellebrite

L'enquête de Moxie a trouvé une variété de vulnérabilités. Il y a deux raisons à cela :

« Presque tout le code de Cellebrite est conçu pour traiter des entrées non fiables », écrit Moxie.

Si jamais ses logiciels venaient à être classés comme non fiables, Cellebrite serait en très mauvaise position sur le plan juridique. En effet, si la méthode d'extraction des données n'est pas fiable, les résultats ne le sont pas non plus. Car dans le contexte d'une preuve solide, l'intégrité de ladite preuve est d'une importance capitale.

Ce genre de logiciel doit absolument être maintenu à jour si l'on veut obtenir la meilleure intégrité possible des données. Or, Moxie a découvert des composants ffmpeg datant de 2012 dans le code. Cela a déjà ouvert la porte à toutes sortes de manipulations avec les données extraites par Cellebrite.

Cellebrite vole Apple

De plus, l'équipe de Signal a découvert que les logiciels de Cellebrite contiennent des fichiers nommés AppleApplicationsSupport64.msi et AppleMobileDeviceSupport6464.msi. La firme israélienne les aurait récupérés dans l'installateur Windows de la version 12.9.0.167 d'iTunes en 2018.

Cellebrite n'a pas le droit de faire ça.

Apple certifie ses données et les personnes qui sont autorisées à les manipuler, et établit également dans quel contexte cela peut se produire. Suivant la position générale d'Apple en matière de confidentialité, on peut supposer que Cellebrite a utilisé ces fichiers sans autorisation. Comme le site web de Cellebrite aime à vous le répéter, la société a à cœur de tout faire dans la légalité.

Cela pourrait avoir des conséquences si Apple entamait une action en justice contre Cellebrite.

Moxie détruit Cellebrite

Moxie a trouvé au moins une vulnérabilité relevant de l'exécution de code arbitraire. Lorsqu'un un pirate découvre une telle vulnérabilité, plusieurs options s'offrent à lui.

Moxie a réussi à automatiser ce processus dans le cadre du logiciel de Cellebrite. Lorsque Physical Analyzer et UFED sont confrontés à un fichier contenant du code arbitraire, le logiciel de Cellebrite interprète simplement ce code. Ce fichier peut être inclus dans n'importe quelle application.

Pire encore : Moxie peut manipuler tous les rapports du logiciel Cellebrite avec un seul fichier. Cela signifie non seulement le rapport auquel le fichier appartient, mais aussi tous les rapports passés et futurs. Et tout cela sans déclencher la moindre irrégularité dans le contrôle d'intégrité. En d’autres termes, Moxie a trouvé un moyen d'écrire des données dans UFED et Physical Analyser, rendant ainsi toute utilisation du logiciel vaine.

Dans une vidéo, Moxie montre comment il fait apparaître un message d'erreur dans un logiciel Cellebrite lors d'un scan normal. Une citation du film Hackers s'affiche alors.

La conclusion de Moxie : si les utilisateurs de Cellebrite veulent obtenir des résultats fiables, mieux vaut ne pas utiliser les logiciels de Cellebrite.

Signal veut aider Cellebrite

Moxie Marlinspike et Signal se rangent du côté des hackers white hat, et se sentent responsables. Leur objectif est d'aider les fabricants à réparer et à améliorer leurs logiciels. Et cela, même si le logiciel en question conduit à la souffrance et à la mort.

Signal pose cependant une condition à cela : « Nous sommes, bien sûr, disposés à montrer à Cellebrite les vulnérabilités spécifiques de leur logiciel, à condition que Cellebrite indique à tous les fournisseurs de logiciels les vulnérabilités qu'ils exploitent lorsqu'ils analysent des smartphones. Ils doivent le faire maintenant, mais aussi continuer à le faire à l'avenir. »

Cet article plaît à 129 personne(s)


User Avatar
User Avatar

Journaliste. Auteur. Hackers. Je suis un conteur d'histoires à la recherche de limites, de secrets et de tabous. Je documente le monde noir sur blanc. Non pas parce que je peux, mais parce que je ne peux pas m'en empêcher.


Smartphone
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Sécurité
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

En coulisse

Des informations intéressantes sur le monde des produits, un aperçu des coulisses des fabricants et des portraits de personnalités intéressantes.

Tout afficher

Ces articles pourraient aussi vous intéresser

  • En coulisse

    Pegasus : pas de protection, mais des mesures de sécurité

    par Dominik Bärlocher

  • En coulisse

    Vulnérabilitéde Log4Shell: Steam, Apple, Minecraft et bien d'autres sont vulnérables

    par Dominik Bärlocher

  • En coulisse

    NeuralHash : Apple répond aux questions sur la confidentialité

    par Dominik Bärlocher