Tech&Co
Nouveautés Produits

Cellebrite, cette société israélienne qui va aider le FBI à faire parler le smartphone crypté

-

- - AB

Devant le refus d’Apple de coopérer, le FBI avait annoncé recourir à une mystérieuse aide extérieure. On sait maintenant qu’il s’agit de Cellebrite, le leader mondial de l’investigation numérique pour mobile.

Le FBI peut-il se passer d’Apple pour déchiffrer l’iPhone 5c de l’attaque terroriste de San Bernardino ? Il y a quelques jours, l’agence fédérale annonçait pouvoir le faire grâce à une mystérieuse aide extérieure. Le secret n’a pas été longtemps gardé puisque le quotidien Yedioth Ahronoth a révélé qu’il s’agissait de la société israélienne Cellebrite, leader sur le marché de solutions d’investigation numérique de téléphone mobile.

Sa spécialité est donc de concevoir des logiciels permettant d’accéder aux contenus de smartphones, tablettes, et GPS. Rachetée en 2007 par le Japonais Sun Corporation, elle a passé un contrat d’exclusivité avec le FBI en 2013. Apprendre qu’elle va aider l’agence fédérale à déchiffrer l’iPhone n’est donc pas une surprise. Ses méthodes sont bien connues et 01net.com avait pu assister à plusieurs démonstrations de ces produits, ses équipes se rendant régulièrement en France à l’occasion de salons comme le Millipol.

Les méthodes de Cellebrite

Cellebrite commercialise plusieurs solutions tout en un pour s’introduire dans les mobiles. Elles sont appelées UFED (Universal Forensic Extraction Device) et sont agréées par les tribunaux du monde entier. L'un des plus prisés prend la forme d’une mallette transportable comprenant un petit ordinateur avec écran tactile, un logiciel pré-installé et une série de câbles innombrables pour connecter tous les modèles possibles de téléphones existant dans le monde.

La mallette UFED Touch de Cellebrite.
La mallette UFED Touch de Cellebrite. © Cellebrite

Le principe ? Extraire les données des téléphones. SMS, journaux d’appels, photos, vidéos, mails, géolocalisations, carnet d’adresse, tout ce qui a laissé une trace dans l’appareil peut être récupéré. En scrutant à la fois le système d’exploitation, les fichiers systèmes et la mémoire flash du mobile. Même ce qui a été effacé ou placé dans le cloud peut donc être récupéré.

"Il est possible, par exemple, d’extraire l’historique d’applications effacées", nous avait détaillé en 2013 Michel Berdah, le directeur des ventes de Cellebrite pour l’Europe et l’Afrique. Le logiciel se charge de mettre en forme les données et de les analyser à travers des graphiques. Et l’utilisateur peut ensuite récupérer le tout sous la simple forme d’un fichier texte ou d’un PDF. Du pré-mâché pour les enquêteurs.

Reste un obstacle de taille : sans le mot de passe, il est plus difficile d’accéder à la mémoire flash de l’appareil. Dans leurs labos de Tel Aviv, les ingénieurs de Cellebrite planchent cependant sur des stratégies pour contourner ces précieux sésames. Notamment en développant des bootloaders, des programmes qui servent à lancer les systèmes d’exploitation propriétaires au démarrage des mobiles. Cela fonctionne avec les appareils Android des marques Motorola, HTC, ou encore Samsung. Mais les derniers Apple donnent du fil à retordre à Cellebrite depuis plusieurs années. Ce qui pose problème, ce n’est pas le matériel mais les versions les plus récentes d’iOS qui équipent les appareils de la marque. Or, l’iPhone en question est un 5c qui fonctionne au minimum avec iOS 7.0. Selon la presse américaine, il s’agirait soit d’iOS 8, soit d'iOS 9. L’attentat ayant eu lieu en décembre 2015, le téléphone a en effet pu être upgradé avec la version de l'OS qui est la plus sécurisée

Comment va procéder Cellebrite

Le site de Cellebrite affirme bien que ses équipements sont capables de fonctionner sur des iPhone verrouillés avec des mots de passe simples ou complexes. En accédant, par exemple, directement aux mails ou au trousseau de mots de passe durant l'extraction physique. Mais la société précise aussi qu'elle ne peut "déchiffrer et interpréter des données chiffrées qu'à partir des périphériques tournant sous iOS 4, iOS 5 et iOS 6". Pas avec iOS 8 et iOS 9 donc. A-t-elle progressé sur ce terrain depuis ? Elle refuse en tous cas, pour le moment, de s'exprimer sur le sujet.

Edward Snowden, lui, a son idée sur la façon dont il faudrait procéder : il suggère de trafiquer le microprocesseur grâce à un faisceau laser permettant de pirater la clef UID qui sert à identifier un utilisateur sur un système d'exploitation. Mais c'est risqué : l'appareil peut devenir alors totalement inutilisable.

L'expert en sécurité Jonathan Zdiarski affirme, lui, qu'il faudrait plutôt retirer la puce de mémoire NAND-Flash pour la copier. Mais cela aussi peut endommager le matériel.

Outres des conséquences matérielles, ces méthodes ne sont pas conventionnelles et homologuées par la justice. Les preuves récupérées de cette manière pourraient-elles alors être utilisées dans le cadre d'un procès ? Rien n'est moins sûr. Le casse-tête du FBI n'est donc pas terminé. A moins que Cellebrite ait caché jusque-là une solution miracle.

Dans ce cas, les représentants légaux d'Apple ont déjà annoncé officiellement leur volonté de discuter avec la société pour en savoir le plus possible sur la faille utilisée...

Amélie Charnay