Le PDG de l’application de messagerie Signal affirme avoir piraté des outils de décryptage de téléphone utilisés par la police en Grande-Bretagne et dans le monde pour extraire des informations des appareils saisis.

En un affichage en ligneMoxie Marlinspike, la chercheuse en sécurité qui a fondé Signal en 2013, a détaillé un certain nombre de vulnérabilités dans les dispositifs de surveillance, fabriqués par la société israélienne Cellebrite.

Marlinspike dit que ces faiblesses permettent à quiconque de planter facilement du code sur un téléphone qui prendrait en charge le matériel de Cellebrite s’il était utilisé pour scanner l’appareil. Cela pourrait non seulement affecter silencieusement toutes les recherches futures, mais également réécrire les données que les outils avaient sauvegardées à partir d’analyses précédentes.

Marlinspike a été un critique ouvert de Cellebrite depuis que la société a prétendu être capable de «briser le cryptage du signal», une affirmation du pirate informatique. A tiré. «Cellebrite crée des logiciels pour automatiser l’extraction physique et l’indexation des données à partir d’appareils mobiles», dit-il. Sa liste de clients comprend des régimes autoritaires en Biélorussie, en Russie, au Venezuela et en Chine; escadrons de la mort au Bangladesh; conseils militaires au Myanmar; et ceux qui cherchent à abuser et à opprimer en Turquie, aux Émirats arabes unis et ailleurs.

«Leurs produits ont souvent été liés à la persécution de journalistes et d’activistes emprisonnés à travers le monde, mais on a moins écrit sur ce que fait réellement leur logiciel ou comment il fonctionne».

Les forces de police du monde entier utilisent la technologie Cellebrite pour faciliter les enquêtes numériques, en particulier lorsqu’elles ont réussi à saisir un appareil physique appartenant à un suspect ou à une personne d’intérêt. Bien que Cellebrite ait été liée à des tentatives de contournement des appareils cryptés, la plupart de ses outils sont conçus pour permettre aux équipes de criminalistique numérique d’extraire des informations d’appareils déverrouillés et sous tension, et d’automatiser les types de recherches qu’elles pourraient théoriquement effectuer à la main sur le téléphone. . lui-même.

READ  Mabel donne le ton dans une combinaison moulante à col licou à Soho

Mais grâce à la rétro-ingénierie d’un appareil Cellebrite (Marlinspike affirme avoir acquis l’appareil « quand j’ai vu un petit colis tomber d’un camion devant moi »), le fondateur de Signal dit avoir trouvé plus de 100 failles de sécurité, dont une seule pourrait être modifié «non seulement le rapport Cellebrite créé dans cette analyse, mais également tous les rapports Cellebrite générés précédemment et à l’avenir à partir de tous les appareils précédemment analysés et de tous les futurs appareils analysés».

«N’importe quelle application peut contenir un tel fichier, et tant que Cellebrite n’est pas en mesure de réparer avec précision toutes les vulnérabilités de son logiciel avec une confiance extrêmement élevée, le seul remède dont dispose un utilisateur de Cellebrite est de ne pas scanner les appareils», dit-il. Marlinspike. Dans un clin d’œil suggérant que sa société a été piégée dans sa propre application, Marlinspike ajoute que «dans des actualités totalement indépendantes, les prochaines versions de Signal rechercheront périodiquement des fichiers à placer dans le stockage de l’application. Ces fichiers ne sont jamais utilisés pour quoi que ce soit dans Signal et n’interagissent jamais avec le logiciel ou les données Signal, mais ils sont beaux et l’esthétique est importante dans le logiciel. « 

Dans un communiqué, Cellebrite a déclaré: «Cellebrite permet aux clients de protéger et de sauver des vies, d’accélérer la justice et de préserver la vie privée dans le cadre d’enquêtes sanctionnées par la loi. Nous avons des politiques de licence strictes régissant la manière dont les clients peuvent utiliser notre technologie et ne pas vendre aux pays sanctionnés par les États-Unis. Israël ou la communauté internationale en général. Cellebrite s’engage à protéger l’intégrité des données de nos clients, et nous auditons et mettons à jour en permanence nos logiciels pour équiper nos clients des meilleures solutions d’intelligence numérique disponibles. »

READ  Techland clarifie les 500 heures d'achèvement de Dying Light 2 et dit que l'histoire principale prendra 20 heures • Eurogamer.net