Application Signal : le FBI peut-il pirater les messages privés ?

L’application de messagerie sécurisée Signal a connu un succès planétaire, rassemblant des millions de nouveaux utilisateurs à la recherche de protection de leurs données. Cela signifie que la police et les gouvernements voudront, plus que jamais, s’assurer qu’ils disposent de techniques scientifiques pour accéder aux messages de la plateforme.

Les documents judiciaires obtenus par Forbes non seulement attestent de cette volonté, mais indiquent que le FBI dispose d’un moyen d’accéder aux messages Signal même si l’écran d’iPhone est verrouillé. Les indices ont été fournis par Seamus Hughes, du Programme sur l’extrémisme de l’Université George Washington, dans des documents judiciaires contenant des captures d’écran de messages Signal entre des hommes accusés, en 2020, de diriger une opération de trafic d’armes à New York. (Les suspects n’ont pas encore plaidé coupable et restent innocents jusqu’à ce que leur culpabilité soit prouvée). Dans les chats Signal obtenus depuis l’un de leurs téléphones, ils discutent non seulement de trafic d’armes mais aussi de tentative de meurtre, selon des documents déposés par le ministère de la justice. Il y a également des métadonnées dans les captures d’écran, qui indiquent non seulement que les données Signal ont été décryptées sur le téléphone, mais que l’extraction a été faite « after first unlock ». Cela signifie que l’iPhone a déjà été déverrouillé une fois et non éteint. Dans cette situation, l’iPhone est plus susceptible d’avoir des données internes extraites car les clés de cryptage sont stockées dans la mémoire. Tout pirate ou appareil de piratage ayant les bonnes vulnérabilités pour l’iPhone pourrait alors rassembler les clés et commencer à déverrouiller les données privées à l’intérieur de l’appareil.

Pour que la police puisse accéder aux messages privés de Signal à partir d’un iPhone, il y a d’autres conditions en plus de la nécessité pour l’appareil d’avoir été déverrouillé une première fois. L’iPhone en question semble être soit un iPhone 11 (qu’il soit Pro ou Max), soit un iPhone SE de deuxième génération. Il n’est pas encore clair si la police peut accéder à des données privées sur un iPhone 12. On ne sait pas non plus quelle était la version du logiciel de l’appareil. Les nouveaux modèles d’iOS peuvent offrir une meilleure sécurité. Apple a refusé de commenter, mais a indiqué à Forbes sa réponse à une recherche précédente concernant les recherches d’iPhones en mode « after first unlock », dans laquelle le géant a noté qu’elles nécessitaient un accès physique et étaient coûteuses à effectuer.

Un porte-parole de Signal a déclaré : « Si quelqu’un est en possession physique d’un appareil et peut exploiter une vulnérabilité du système d’exploitation Apple ou Google non corrigér afin de contourner partiellement ou totalement l’écran de verrouillage sur Android ou iOS, il peut alors interagir avec l’appareil comme s’il en était le propriétaire ».

« Maintenir les appareils à jour et choisir un code d’accès à l’écran de verrouillage robuste peut aider à protéger les informations en cas de perte ou de vol d’un appareil. »

L’avocat du défendeur dans l’affaire de New York n’a pas répondu aux messages. Le ministère de la justice a déclaré qu’il ne pouvait pas faire de commentaires.

GrayKey contre Cellebrite

L’exploitation légale des appareils affecte toute application de communication cryptée, de WhatsApp à Wickr, et pas seulement Signal. Ce qui est évident, c’est que le gouvernement dispose d’un outil qui peut contourner le cryptage pour accéder à ce que la plupart des gens supposent être des messages privés. La question demeure : Quel est cet outil ? Il s’agit probablement de l’un des deux outils de police scientifique pour iPhone utilisés par le FBI : GrayKey ou Cellebrite UFED.

GrayKey, un outil créé par la startup Grayshift basée à Atlanta, est un choix de plus en plus populaire pour le FBI. L’agence a dépensé des centaines de milliers de dollars pour acquérir ces appareils, dont le prix commence à 9 995 dollars (8 245 euros). Lorsque Forbes a obtenu une fuite de l’enregistrement d’un discours du PDG de Grayshift, David Miles, mi-2019, celui-ci déclarait que la technologie de son entreprise pouvait obtenir « presque tout » sur un iPhone en mode « after first unlock ».

Vladimir Katalov, fondateur de la société de logiciels privée russe ElcomSoft, a déclaré qu’il pensait que GrayKey était l’outil utilisé dans l’affaire de New York. « Il utilise une approche très avancée utilisant des vulnérabilités matérielles », a-t-il émis l’hypothèse. Au moment de la publication, Grayshift n’avait pas répondu à une demande de commentaires.

Cellebrite, une société israélienne de renseignement numérique, a longtemps servi les forces de l’ordre américaines, ainsi que les agences de police mondiales. Un porte-parole a déclaré que la politique de Cellebrite était de « ne pas faire de commentaires sur des clients ou des utilisations spécifiques de notre technologie », mais a ajouté que « les services de police constatent une augmentation rapide de l’adoption d’applications hautement cryptées comme Signal par des criminels qui souhaitent communiquer, envoyer des pièces jointes et faire des affaires illégales qu’ils veulent garder discrètes et hors de vue des forces de l’ordre ».

En décembre, la société israélienne a indiqué qu’elle avait développé des « techniques avancées » pour contourner le cryptage de Signal, bien que Signal ait publié une déclaration dénigrant non seulement la société mais aussi les rapports des médias qui avaient répété les affirmations de Cellebrite. Dans un article, Signal a déclaré que tout ce que Cellebrite avait fait était « d’analyser Signal sur un appareil Android qu’ils ont physiquement en leur possession avec l’écran déverrouillé ».

« C’est tout simplement comme si quelqu’un tenait un téléphone déverrouillé dans ses mains et pouvait simplement ouvrir l’application pour regarder les messages qu’il contient. Leur post portait sur le fait de faire la même chose par programmation (ce qui est tout aussi simple). »

Lorsque le cofondateur de Signal, Moxie Marlinspike, a commenté les revendications de Cellebrite en décembre, il a appelé cela « l’heure de l’amateur ». Quels que soient les outils utilisés par le FBI dans l’affaire de New York, ils sont loin d’être des amateurs.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici