Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Cellebrite. Afficher tous les messages
Aucun message portant le libellé Cellebrite. Afficher tous les messages

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone

jeudi 1 juillet 2021

Un tutoriel apprend à la police comment pirater un iPhone

 

 

Un tutoriel apprend à la police comment pirater un iPhone

Une fuite partagée par Vice nous montre les techniques des autorités pour infiltrer nos mobiles…


Publié le 

Par Valentin

Ce n’est plus un secret pour personne : il est désormais facile pour qui en a les moyens de s’offrir une machine à quelques milliers d’euros capable d’accéder au contenu de n’importe quel iPhone. Pour ce faire, deux solutions : passer par le darknet, ou profiter du passe-droit accordé aux institutionnels faisant appel à ce genre d’appareil -officiellement- sous couvert de sécurité nationale.

La réalité, elle, est plus floue, si bien qu’il est difficile de connaître la véritable liste des clients de Cellebrite ou de Grayshift, deux sociétés concevant ces machines. D’autant plus quand un manuel précis pour les utiliser arrive entre les mains de Vice, dont l’audience particulièrement grand public dépasse les frontières des consommateurs Apple. Ces dernières années, sous le giron de Tim Cook, cette dernière met pourtant un point d’honneur à vanter les promesses de confidentialité de ses produits.

GrayKey

© Vice / Motherboard

Une technique bien connue des experts

La méthode privilégiée par GrayKey (il s’agit du nom du périphérique) pour attaquer un iPhone n’est en réalité rien d’autre que le brute force. Stratégie bien connue des acteurs du secteur, puisqu’on la retrouve également au cœur de l’affaire de San Bernardino. À l’époque, c’est alors le FBI qui avait misé sur une autre entreprise elle aussi spécialisée dans le hack.

Évidemment, tout ceci n’est guère commode pour Apple qui essuie par conséquent moult critiques relatives à la protection censée être offerte par ses smartphones. La firme joue d’ailleurs au chat et à la souris avec ces intrus, qui sont aussi à l’origine de découvertes de failles majeures ensuite comblées par Cupertino.

GrayKey

© Vice / Motherboard

Quasiment aucune barrière

Comme le montrent les captures d’écran obtenues par Motherboard, GrayKey est capable de déverrouiller un iPhone presque sans condition. En effet, le logiciel sait même accéder au contenu d’iOS alors que l’appareil est éteint ou qu’il ne lui reste qu’un faible pourcentage d’autonomie. Pour aller plus rapidement, une fonctionnalité appelée HideUI permet qui plus est d’identifier le mot de passe de l’utilisateur (à l’instar d’un keylogger) en enregistrant ses frappes au clavier.

Même avec la meilleure volonté du monde, ce n’est donc pas demain qu’il existera un système d’exploitation inviolable. Mais les bug bounties sont aussi là pour faire avancer les technologies existantes, si bien qu’Apple aussi compte sur ces récompenses pour renverser la balance.

GrayKey

© Vice / Motherboard


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
4 / 5