Cellebrite va utiliser Checkm8 pour siphonner davantage de données des iPhone verrouillés

Mickaël Bazoge |

Les services de police qui utilisent les outils d'extraction de données de Cellebrite pourront se cotiser pour ériger une statue à la gloire de Checkm8. La faille débusquée fin septembre, qui sert de base à l'outil de jailbreak checkra1n, a attiré l'œil de l'entreprise à qui l'on doit un « kiosque » permettant aux policiers d'obtenir l'accès à un iPhone verrouillé. Y compris en France (lire : Les commissariats vont s'armer pour extraire les données des smartphones).

Le Kiosk de Cellebrite.

Dans un billet récent paru sur son site, Cellebrite confirme son intérêt pour Checkm8, qui tire profit d'une faille dans la SecureROM des appareils. Cette bootrom étant en lecture seule, Apple n'a pas moyen de boucher la vulnérabilité qui touche les iPhone, du 4S au X (toutes les puces de l'A5 à l'A11). Si les iPhone récents, depuis les XR/XS, ne sont pas concernés, la faille peut tout de même être exploitée dans 85% des iPhone en circulation aujourd'hui.

Avec une telle vulnérabilité à sa disposition, Cellebrite va pouvoir arracher davantage de données à un iPhone verrouillé : les courriels au complet, les informations d'apps tierces, les mots de passe, les tokens du trousseau d'accès… Bref, une orgie de données mise à disposition des enquêteurs et des services de surveillance.

Si l'ensemble de la communauté qui gravite autour de l'extraction de données s'intéresse à Checkm8, Cellebrite va faire au plus vite pour l'intégrer dans ses solutions. En parallèle, Apple cherche à mettre l'étouffoir sur les discussions entourant les techniques de hacking d'iOS (lire : Apple de nouveau très agressive contre le jailbreak).

Accédez aux commentaires de l'article