Cellebrite garde secrète la faille d'iOS 11 au bénéfice des forces de l'ordre

Florian Innocente |

Cellebrite n’entend pas partager avec Apple sa découverte d’un moyen de passer outre les protections des derniers iPhone et iOS et ce pour des questions de sécurité publique.

En début de semaine, Forbes rapportait que ce spécialiste en outils forensiques pouvait s’affranchir des protections d’iOS, jusqu’à l’actuelle version 11.2.5, pour aller fouiller dans les iPhone et iPad.

Aucun des nouveaux modèles, 8 comme X, ne lui pose non plus problème. Les forces de police se sont déjà appuyées ces derniers temps sur ces capacités. La même facilité de déplacement dans les entrailles de ces appareils s’étend aux terminaux Android les plus courants, mais on a tendance à penser que ceux d’Apple donnent plus de fil à retordre.

Jeremy Nazarian, directeur marketing de Cellebrite, déclare dans une interview qu’il s’agit pour son entreprise de donner les moyens aux forces de l’ordre de mener à bien leurs enquêtes :

Il s’agit ici d’un impératif de sécurité publique. Ces possibilités répondent aux homicides, aux crimes contre des enfants, aux trafiquants de drogue, à toutes les menaces d’importance pour la sécurité des communautés.

Cellebrite tire bien entendu un avantage financier de cette activité, ce n’est pas une ONG, il s’agit de son fonds de commerce et toute faille exploitable et méconnue vaut de l’or. Mais Jeremy Nazarian insiste plutôt sur le devoir moral qui anime la société :

Nous éprouvons une obligation à l’égard de ceux qui remplissent des missions de sécurité publique pour leur garantir que ces possibilités sont préservées, autant que possible.

Cette approche va à rebours de l’idée selon laquelle une faille dans un produit doit être impérativement et rapidement communiquée à son éditeur ou fabricant, de manière à ce qu’il la bouche et qu’absolument tout le monde profite de ce correctif. Adam Schwartz, un avocat auprès de l’Electronic Frontier Foundation s’alarmait de cet atout dans le jeu de Cellebrite, au motif que « Chaque personne qui se promène avec cette vulnérabilité est en danger ».

Cellebrite insiste sur le fait que l’intervention sur un appareil n’est possible qu’en échange d’un mandat en bonne et due forme. Cependant, l’entreprise est présente partout dans le monde. Faut-il partir du principe qu’elle se pliera de bonne grâce à toute demande légale, quel que soit le degré démocratique du gouvernement du pays où elle est émise, ou bien que des considérations politiques entrent en jeu ? Sur son site Cellebrite détaille ses prestations pour les forces de police, l’armée, les services de renseignement ainsi que les entreprises.

Jeremy Nazarian n’aborde pas cet aspect des choses mais il explique que l’exploitation de cette vulnérabilité nécessite de disposer de l’appareil. Ce n’est pas un outil disponible à la vente, auquel cas n’importe qui, Apple la première, aurait tôt fait d’en étudier le fonctionnement et chercher ce qui cloche dans iOS.

Ce n’est pas comme un système d’écoute… Ça nécessite un accès physique. Ce n’est pas comme quelqu’un qui écouterait votre iPhone par dessus votre épaule. Il faut qu’il soit fourni dans le cadre d’une enquête ou d’un dossier. Il n’y a rien d’inhérent à cette technologie qui puisse conduire à des abus.

Dans sa documentation, Cellebrite explique que l’appareil doit être transféré dans l’un de ses labos ou que ses techniciens peuvent se déplacer sur site avec leur matériel. Une fois l’appareil ouvert et son contenu extrait il est retourné à l’envoyeur.

Quant à ce qu’autorise cette méthode, le document parle de la récupération de tout le système de fichiers, une masse dans laquelle on pourra aller à la pêche aux mail stockés en local, aux données des applications tierces, aux informations de géolocalisation, aux fichiers logs du système d’exploitation (son journal d’activité) et le tout sans jailbreak, ni accès root.

Accédez aux commentaires de l'article