Les fichiers divulgués montrent à quoi ressemble un rapport d’extraction téléphonique Cellebrite
On octobre 27, 2021 by admin Plus tôt cette année, nous avons reçu une série de gros fichiers cryptés appartenant prétendument à un département de police américain à la suite d’une fuite dans un cabinet d’avocats, qui synchronisait de manière non sécurisée ses systèmes de sauvegarde sur Internet sans mot de passe. La société de criminalistique numérique est spécialisée dans l’aide à la police pour arrêter les méchants grâce à son éventail de technologies. Elle a atteint la célébrité plus tôt cette année lorsqu’elle a été épinglée à tort comme la société qui a aidé à déverrouiller l’iPhone du tireur de San Bernardino, le même téléphone qui a embarqué Apple dans un brouhaha juridique avec le FBI. Cela ne veut pas dire que Cellebrite n’aurait pas pu aider. Le travail de Cellebrite est en grande partie secret, et la société se balance sur une ligne fine entre la divulgation de ses capacités pour susciter des affaires et s’assurer que seuls les « bons » ont accès à sa technologie. La police américaine aurait dépensé des millions pour ce type de technologie de piratage de téléphone. Et ce n’est pas surprenant, car Cellebrite obtient des résultats. La société de criminalistique affirme pouvoir télécharger presque chaque lambeau de données de presque n’importe quel appareil pour le compte des agences de renseignement de la police dans plus de cent pays. Elle le fait en prenant un téléphone saisi par la police, puis en le branchant et en extrayant les messages, les appels téléphoniques, les messages vocaux, les images et plus encore de l’appareil en utilisant sa propre technologie propriétaire. Elle génère ensuite un rapport d’extraction, permettant aux enquêteurs de voir d’un coup d’œil où une personne était, à qui elle parlait et quand. Nous avons obtenu un certain nombre de ces soi-disant rapports d’extraction. L’un des rapports les plus intéressants, et de loin, provenait d’un iPhone 5 fonctionnant sous iOS 8. Le propriétaire du téléphone n’a pas utilisé de code d’accès, ce qui signifie que le téléphone était entièrement non crypté. Voici tout ce qui était stocké sur cet iPhone 5, y compris certains contenus supprimés. (L’iOS 8 d’Apple a été la première version logicielle de l’iPhone à être livrée avec un cryptage basé sur un code d’accès. Cela aurait été suffisant pour contrecarrer le voleur de téléphone moyen, mais cela n’aurait peut-être pas gêné certains craqueurs de téléphone disposant du bon matériel. Cellebrite affirme qu’elle ne peut pas craquer les codes de passe sur l’iPhone 4s et les modèles ultérieurs. Les téléphones iPhone 5s et ultérieurs sont équipés d’un coprocesseur d’enclave sécurisée sur la puce du processeur principal de l’iPhone 5s, ce qui rend le piratage du téléphone beaucoup plus difficile.) Le téléphone a été branché sur un dispositif UFED de Cellebrite, qui dans ce cas était un ordinateur dédié dans le département de police. Le policier a effectué une extraction logique, qui télécharge ce qui se trouve dans la mémoire du téléphone à ce moment-là. (Motherboard a plus d’informations sur la façon dont le processus d’extraction de Cellebrite fonctionne.) Dans certains cas, il contenait également des données que l’utilisateur avait récemment supprimées. À notre connaissance, il existe quelques rapports d’échantillons flottant sur le Web, mais il est rare de voir un exemple réel de la quantité de données qui peut être siphonnée d’un appareil assez moderne. Nous publions quelques bribes du rapport, avec des informations sensibles ou identifiables expurgées. .Informations sur l’appareil:
Plugins du logiciel d’extraction:
Lieux:
Messages:
Comptes d’utilisateur:
Réseaux sans fil :
Journal des appels:
Contacts:
Applications installées:
Notes:
Messagerie vocale:
Configurations et bases de données
Analyse d’activité :
Laisser un commentaire