Tech&Co
Cybersécurité

La trousse à outils des rois du hack de smartphones a fuité sur le Web

-

- - -

Une partie des données volées le mois dernier auprès de Cellebrite, une entreprise spécialisée dans l'analyse forensique, vient d'être publiée. On y trouve des outils permettant de pirater des smartphones Blackberry, Android et iOS.

Ce qui devait arriver arriva. Mi-janvier, un hacker affirmait avoir mis la main sur 900 Go de données de Cellebrite, une entreprise spécialisée dans "l’analyse forensique" de smartphones, dont le nom avait circulé au moment de l'affaire de l'iPhone 5c du terroriste de San Bernardino. Quoi qu'il en soit Cellebrite a donc à sa disposition de nombreux outils de piratage destinés aux forces de l'ordre.

La mallette ultime du hacker compromise ?

Dans un texte publié sur Pastebin, ce hacker vient d'annoncer la publication sur le Web d'une partie de ces données volées, avec, à la clé, la mise à disposition de toute une série d'outils de piratage. Les liens de téléchargement mentionnés ne sont plus actifs à ce jour. Néanmoins, Motherboard a pu récupérer une copie de ces données. Cellebrite a confirmé au site d'information américain qu'il s'agissait bien de fichiers relatifs à leur logiciel, mais qu'ils n'incluaient pas de code source.

Valise forensique UFED destinée aux forces de l'ordre
Valise forensique UFED destinée aux forces de l'ordre © Cellebrite

Apparemment, ces données proviennent d'un serveur sur lequel le hacker aurait réussi à extirper des "images systèmes" de la fameuse valise forensique UFED (Universal Forensic Extraction Device) vendue par Cellebrite.
Les données étaient chiffrées, mais on peut facilement les déchiffrer. Contacté par Motherboard, le chercheur en sécurité Jonathan Zdziarski a pu y jeter un œil. On y trouve des outils de piratage pour iOS, Android et Blackberry. A priori, les attaques listées ne concerneraient que d'anciens modèles iPhone.

Une valise toute puissante décevante

Selon le chercheur, une partie des logiciels publiés provient d'outils créés par la communauté jailbreak, ces hackers spécialisés dans le piratage de smartphone. Jonathan Zdziarski ne cache pas sa déception. "Si ça provient vraiment d'un UFED, cela veut dire que [Cellebrite] a intégré des logiciels expérimentaux et peu stables dans des produits présentés comme ayant un niveau de validité forensique et scientifique", explique-t-il. Cellebrite, pour sa part, ne s'en cache pas. Dans un email envoyé à Motherboard, l'éditeur israélien confirme que ses outils résultent d'une veille technique réalisée à la fois auprès des universitaires, des chercheurs en sécurité et de la communauté jailbreak.

Un argument de plus contre les portes dérobées

Pour l'instant, on ne sait pas si dans ce tas de données figure aussi le fameux outil qui aurait permis au FBI de déchiffrer l'iPhone 5c de San Bernardino. Selon des rumeurs, le FBI aurait fait appel à Cellebrite dans le cadre de cette affaire.
En tous les cas, cette fuite de données apporte de l'eau au moulin des opposants aux portes dérobées dans les smartphones. Un tel dispositif est régulièrement réclamé par les forces de l'ordre pour faciliter leurs enquêtes. Mais les professionnels de la sécurité informatique estiment que c'est trop risqué car un tel outil peut être volé et mis à disposition d'un tiers. Comme c'est justement le cas ici.