Le FBI peut-il pirater des messages de signal privés sur un iPhone verrouillé? Selon Forbs des preuves indiquent que oui.
Share
Signal est devenu le roi de facto des applications de messagerie sécurisées ces derniers temps, volant les utilisateurs de WhatsApp et rassemblant des millions d’autres personnes à la recherche de formes de communication privées.
Cela signifie que la police et les gouvernements voudront, plus que jamais, s’assurer qu’ils disposent de techniques-légales pour accéder aux messages Signal.
Des documents judiciaires obtenus par Forbes attestent non seulement de ce désir, mais indiquent que le FBI a un moyen d’accéder aux textes de Signal même s’ils se trouvent derrière l’écran de verrouillage d’un iPhone.
Les indices sont venus via Seamus Hughes du Programme sur l’extrémisme de l’Université George Washington dans des documents judiciaires contenant des captures d’écran de messages Signal entre des hommes accusés, en 2020, d’avoir dirigé une opération de trafic d’armes à feu à New York. (Les suspects n’ont pas encore plaidé et restent innocents jusqu’à preuve du contraire).
Dans les conversations de Signal obtenues à partir de l’un de leurs téléphones, ils discutent non seulement du commerce d’armes, mais aussi d’une tentative de meurtre, selon des documents déposés par le ministère de la Justice.
Il y a également des métadonnées dans les captures d’écran, ce qui indique non seulement que Signal a été déchiffré sur le téléphone, mais que l’extraction a été effectuée en “AFU partiel”.
Ce dernier acronyme signifie «après le premier déverrouillage» et décrit un iPhone dans un certain état: un iPhone qui est verrouillé mais qui a été déverrouillé une fois et non éteint.
Un iPhone dans cet état est plus susceptible d’avoir des données extraites à l’intérieur car les clés de cryptage sont stockées en mémoire.
Tous les pirates ou appareils de piratage avec les bonnes vulnérabilités iPhone pourraient alors rassembler des clés et commencer à déverrouiller des données privées à l’intérieur de l’appareil.
Pour que la police puisse accéder aux messages Signal privés à partir d’un iPhone, il existe d’autres mises en garde en plus d’un appareil devant être en mode AFU.
L’iPhone en question semble être soit un iPhone 11 (qu’il soit Pro ou Max), soit un iPhone SE de deuxième génération. On ne sait pas si la police peut accéder aux données privées sur un iPhone 12. On ne sait pas non plus quelle version du logiciel était sur l’appareil.
Les modèles iOS plus récents peuvent avoir une meilleure sécurité. Apple a refusé de commenter, mais a indiqué à Forbes sa réponse à des recherches antérieures concernant les recherches d’iPhones en mode AFU, dans lesquelles il a noté qu’ils nécessitaient un accès physique et étaient coûteux à faire.
Un porte-parole de Signal a déclaré: «Si quelqu’un est en possession physique d’un appareil et peut exploiter une vulnérabilité du système d’exploitation Apple ou Google non corrigée afin de contourner partiellement ou totalement l’écran de verrouillage sur Android ou iOS, il peut alors interagir avec l’appareil comme si ils sont son propriétaire.
“Garder les appareils à jour et choisir un code d’accès sécurisé pour l’écran de verrouillage peut aider à protéger les informations en cas de perte ou de vol d’un appareil.”
Selon Forbs L’avocat du défendeur dans l’affaire de New York n’a pas répondu aux messages. Et Le ministère de la Justice a déclaré qu’il ne pouvait pas commenter.
GrayKey contre Cellebrite
L’exploitation légale des appareils affecte toute application de communication cryptée, de WhatsApp à Wickr, pas seulement Signal.
Ce qui est évident, c’est que le gouvernement Américain dispose d’un outil qui peut contourner le cryptage pour accéder à ce que la plupart des gens supposeraient être des messages privés.
La question demeure: quel est cet outil?
Il s’agit probablement de l’un des deux outils de criminalistique iPhone populaires utilisés par le FBI: GrayKey ou Cellebrite UFED.
GrayKey, un outil créé par la startup Grayshift basée à Atlanta, est un choix de plus en plus populaire pour le FBI. L’agence a dépensé des centaines de milliers de dollars pour acquérir les appareils, dont le prix commence à 9 995 $.
Lorsque Forbes a obtenu une fuite d’enregistrement du PDG de Grayshift, David Miles, parlant à la mi-2019, il a déclaré que la technologie de son entreprise pourrait obtenir «presque tout» sur un iPhone en mode AFU.
Vladimir Katalov, fondateur de la société de médecine légale russe ElcomSoft, a déclaré qu’il pensait que GrayKey était l’outil utilisé dans le cas de New York. «Il utilise une approche très avancée utilisant des vulnérabilités matérielles», a-t-il émis l’hypothèse. Grayshift n’avait pas répondu à une demande de commentaire au moment de la publication.
Cellebrite, un fournisseur israélien de technologie médico-légale établi, a longtemps servi les forces de l’ordre américaines, ainsi que les services de police mondiaux.
Un porte-parole a déclaré que la politique de Cellebrite était de «ne pas commenter des clients ou des utilisations spécifiques de notre technologie», mais a ajouté que «les forces de l’ordre voient une augmentation rapide de l’adoption d’applications hautement cryptées comme Signal par des criminels qui souhaitent communiquer, envoyer pièces jointes et conclure des accords illégaux qu’ils veulent garder discrets et hors de vue des forces de l’ordre.
» En décembre, Cellebrite a indiqué qu’elle avait développé des «techniques avancées» pour contourner le cryptage de Signal, bien que Signal ait publié une déclaration fustigeant non seulement la société, mais les médias qui avaient répété les affirmations de Cellebrite.
Dans un article de blog, Signal a déclaré que tout ce que Cellebrite avait fait était «d’analyser Signal sur un appareil Android qu’ils ont physiquement avec l’écran déverrouillé.
«Il s’agit d’une situation dans laquelle quelqu’un tient un téléphone déverrouillé entre ses mains et peut simplement ouvrir l’application pour consulter les messages qu’elle contient.
Leur message parlait de faire la même chose par programme (ce qui est tout aussi simple). »
Lorsque le cofondateur de Signal, Moxie Marlinspike, a commenté les revendications de Cellebrite en décembre, il a appelé cela «l’heure amateur». Quels que soient les outils utilisés par le FBI dans l’affaire de New York, ils sont loin d’être amateurs.
AlgérieMonde.Live