Ouvrir le menu principal

iGeneration

Recherche

Cellebrite garde secrète la faille d'iOS 11 au bénéfice des forces de l'ordre

Florian Innocente

vendredi 02 mars 2018 à 17:00 • 74

iOS

Cellebrite n’entend pas partager avec Apple sa découverte d’un moyen de passer outre les protections des derniers iPhone et iOS et ce pour des questions de sécurité publique.

En début de semaine, Forbes rapportait que ce spécialiste en outils forensiques pouvait s’affranchir des protections d’iOS, jusqu’à l’actuelle version 11.2.5, pour aller fouiller dans les iPhone et iPad.

Aucun des nouveaux modèles, 8 comme X, ne lui pose non plus problème. Les forces de police se sont déjà appuyées ces derniers temps sur ces capacités. La même facilité de déplacement dans les entrailles de ces appareils s’étend aux terminaux Android les plus courants, mais on a tendance à penser que ceux d’Apple donnent plus de fil à retordre.

Jeremy Nazarian, directeur marketing de Cellebrite, déclare dans une interview qu’il s’agit pour son entreprise de donner les moyens aux forces de l’ordre de mener à bien leurs enquêtes :

Il s’agit ici d’un impératif de sécurité publique. Ces possibilités répondent aux homicides, aux crimes contre des enfants, aux trafiquants de drogue, à toutes les menaces d’importance pour la sécurité des communautés.

Cellebrite tire bien entendu un avantage financier de cette activité, ce n’est pas une ONG, il s’agit de son fonds de commerce et toute faille exploitable et méconnue vaut de l’or. Mais Jeremy Nazarian insiste plutôt sur le devoir moral qui anime la société :

Nous éprouvons une obligation à l’égard de ceux qui remplissent des missions de sécurité publique pour leur garantir que ces possibilités sont préservées, autant que possible.

Cette approche va à rebours de l’idée selon laquelle une faille dans un produit doit être impérativement et rapidement communiquée à son éditeur ou fabricant, de manière à ce qu’il la bouche et qu’absolument tout le monde profite de ce correctif. Adam Schwartz, un avocat auprès de l’Electronic Frontier Foundation s’alarmait de cet atout dans le jeu de Cellebrite, au motif que « Chaque personne qui se promène avec cette vulnérabilité est en danger ».

Cellebrite insiste sur le fait que l’intervention sur un appareil n’est possible qu’en échange d’un mandat en bonne et due forme. Cependant, l’entreprise est présente partout dans le monde. Faut-il partir du principe qu’elle se pliera de bonne grâce à toute demande légale, quel que soit le degré démocratique du gouvernement du pays où elle est émise, ou bien que des considérations politiques entrent en jeu ? Sur son site Cellebrite détaille ses prestations pour les forces de police, l’armée, les services de renseignement ainsi que les entreprises.

Jeremy Nazarian n’aborde pas cet aspect des choses mais il explique que l’exploitation de cette vulnérabilité nécessite de disposer de l’appareil. Ce n’est pas un outil disponible à la vente, auquel cas n’importe qui, Apple la première, aurait tôt fait d’en étudier le fonctionnement et chercher ce qui cloche dans iOS.

Ce n’est pas comme un système d’écoute… Ça nécessite un accès physique. Ce n’est pas comme quelqu’un qui écouterait votre iPhone par dessus votre épaule. Il faut qu’il soit fourni dans le cadre d’une enquête ou d’un dossier. Il n’y a rien d’inhérent à cette technologie qui puisse conduire à des abus.

Dans sa documentation, Cellebrite explique que l’appareil doit être transféré dans l’un de ses labos ou que ses techniciens peuvent se déplacer sur site avec leur matériel. Une fois l’appareil ouvert et son contenu extrait il est retourné à l’envoyeur.

Quant à ce qu’autorise cette méthode, le document parle de la récupération de tout le système de fichiers, une masse dans laquelle on pourra aller à la pêche aux mail stockés en local, aux données des applications tierces, aux informations de géolocalisation, aux fichiers logs du système d’exploitation (son journal d’activité) et le tout sans jailbreak, ni accès root.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Encore dans le coup ! L'iPhone 13 à 235 € avec le code SOLDES30

03/02/2026 à 21:00

• 0


Un bouton pour Apple News+ fait étrangement irruption dans l’app Bourse

03/02/2026 à 18:46

• 13


App Canal+ sur Apple TV : le nouveau lecteur vidéo, compatible Picture in picture, en cours de déploiement

03/02/2026 à 17:41

• 39


Apple TV met en avant les humains derrière ses contenus dans une nouvelle vidéo

03/02/2026 à 17:27

• 8


Pire que Maison ? Google Home découvre enfin les interrupteurs connectés

03/02/2026 à 17:07

• 15


Kindle : passez à la couleur pour 230 €

03/02/2026 à 16:42

• 0


YouTube met un terme à la lecture en arrière-plan gratuite sur certains smartphones

03/02/2026 à 15:42

• 32


Canal+ à partir de 16,99 € : l’offre idéale pour votre Apple TV ?

03/02/2026 à 15:33

• 110


Promo : le casque Soundcore Space Q45 à 99 €, son prix le plus bas

03/02/2026 à 14:52

• 1


iOS 26 et Garmin Connect : une nouvelle architecture pour une intégration en profondeur

03/02/2026 à 14:38

• 12


Comme prévu, Amazon bloque les apps d'IPTV sur les Fire TV Stick, même ceux sous Android

03/02/2026 à 12:50

• 10


La Switch dépasse la DS et s’impose comme le plus grand succès de Nintendo

03/02/2026 à 10:50

• 19


Allez-vous acheter des AirTags 2 ?

03/02/2026 à 10:05

• 51


Tony Fadell rhabille Apple pour l'hiver (et lorgne sur le trône ?)

03/02/2026 à 08:27

• 38


iTunes ne compte pas (encore) pour des prunes

03/02/2026 à 07:16

• 51


Apple arrête de signer iOS 26.2 : le retour en arrière est bloqué

03/02/2026 à 06:18

• 14