Même endommagés, les téléphones portables sont toujours remplis de
nombreuses données utiles, selon les chercheurs du National Institute of
Standards and Technology (NIST), qui fait partie du ministère américain
du commerce. Cet institut a publié les résultats d'une récente étude
sur les méthodes médico-légales permettant d'obtenir des données à
partir de téléphones mobiles endommagés.
Pour ce faire, il a testé les outils utilisés par les forces de
l'ordre pour pirater les téléphones et a constaté que même si les
criminels tentent de détruire les preuves en brûlant, noyant ou
détruisant leurs téléphones, les outils médico-légaux peuvent toujours
extraire avec succès des données des composants électroniques du
téléphone.
« Si le téléphone présente des dommages structurels, thermiques ou
liquides, il est parfois possible de les contourner », explique Rick
Ayers, l'expert du NIST en matière d'analyse numérique qui a dirigé
l'étude. Interrogé par ZDNet, ce dernier estime que les techniques
modernes de la police scientifique sont efficaces, bien que cela n'ait
pas toujours été le cas.
L'évolution de la police scientifique mobile
Ce dernier travaille sur la criminalistique mobile pour le
gouvernement des Etats-Unis depuis 17 ans. Pendant cette période, il a
été témoin de l'évolution des téléphones mobiles et des outils
médico-légaux utilisés pour les enquêtes. Il a commencé en 2003 avec les
PDA (assistants numériques personnels) tels que les Palm Pilot et le
PDA mobile Windows, puis les téléphones basiques et les premiers iPhone.
Si les premiers appareils mobiles étaient alors révolutionnaires, ils
avaient des capacités limitées et ne contenaient donc pas beaucoup de
preuves utiles pour les forces de l'ordre, ces dernières se résumant
souvent à des registres téléphoniques, quelques SMS et parfois quelques
photos. De plus, il n'existait pas encore beaucoup d'outils
médico-légaux fiables pour extraire des données. Les outils qui
existaient n'étaient pas standardisés, de sorte qu'ils ne pouvaient être
utilisés que sur certaines marques et certains modèles, à l'image d'un
outil qui ne pouvait pirater que les seuls téléphones Nokia.
Mais les temps ont changé. Pour Rick Ayers, il existe une pléthore de
preuves sur les téléphones portables et de meilleurs outils, plus
universels, pour extraire ces données. « Aujourd'hui, tout le monde a un
poste de travail dans sa poche », relève ce dernier. De nos jours, ils
très difficile de ne pas laisser derrière soi une trace numérique de nos
déplacements, des personnes avec lesquelles nous communiquons ou encore
de ce que nous achetons. La faute aux métadonnées qui accompagnent
toutes nos applications et peuvent être extraites par des méthodes
médico-légales modernes.
Un recours de plus en plus important aux méthodes médico-légales
Aujourd'hui, le NIST a de plus en plus recours aux méthodes
médico-légales. Grâce notamment à des méthodes expérimentales menées sur
un grand nombre de smartphones différents. « Nous disposons d'un banc
d'essai de 40 ou 50 appareils Android et iOS et de téléphones à
fonctions diverses, et nous remplissons chacun de ces téléphones afin de
savoir exactement ce qu'il y a sur le téléphone. Nous utilisons chacun
de ces téléphones comme le ferait un utilisateur normal », explique
ainsi Rick Ayers.
Les membres du NIST ajoutent à ces téléphones des contacts et des
applications de médias sociaux avec de faux comptes. Ils se déplacent
également avec ces appareils pour leur adjoindre des données GPS et
ajoutent ou suppriment des données afin de tester la capacité de leurs
outils à extraire à la fois des données actives et des données
supprimées. Par la suite, ils utilisent deux techniques médico-légales
pour pénétrer dans les téléphones et voir si les données peuvent être
récupérées.
Deux façons de pirater un téléphone endommagé
« Le JTAG et la méthode du chip-off sont deux techniques qui
permettent d'obtenir une vidange de la mémoire octet par octet des
données contenues dans un appareil mobile », explique en effet Rick
Ayers.
"JTAG" signifie "Joint Task Action Group", l'association industrielle
qui s'est formée pour créer une norme pour la fabrication des circuits
intégrés. L'étude du NIST ne porte que sur les appareils Android, car la
plupart des appareils Android sont "J-taggable", alors que les
appareils iOS ne le sont pas. La technique médico-légale tire profit des
"TAP", abréviation de "test access ports", qui sont généralement
utilisées par les fabricants pour tester leurs circuits imprimés. En
soudant des fils sur les prises, les enquêteurs peuvent accéder aux
données des puces.
Pour effectuer une extraction selon le modèle JTAG, les membres du
NIST démontent d'abord le téléphone pour accéder à la carte de circuit
imprimé (PCB). Ils soudent par la suite des fils de la taille d'un
cheveu sur de petits composants métalliques appelés robinets, qui ont à
peu près la taille de la pointe d'une punaise. Une méthode certes
fastidieuses mais qui porte ses fruits en permettant d'extraire des
données d'à peu près n'importe quel smartphone Android.
Des méthodes très efficaces
Parmi les autres techniques à disposition des autorités, citons
également la méthode du "chip-off". Celle-ci a toutefois évolué mais
porte toujours sur les broches métalliques reliant les puces à la carte
de circuit imprimé d'un téléphone. Alors que l'ancienne version de la
méthode du "chip-off" consistait à retirer doucement les puces d'un
circuit imprimé, risquant ainsi d'endommager les minuscules broches et
de rendre impossible l'obtention des données, la nouvelle technique
consiste à broyer le circuit imprimé jusqu'aux broches situées sous la
puce, avant de placer celle-ci dans un lecteur.
Après analyse et extraction des données, ces deux techniques
s'appuient sur un logiciel médico-légal pour interpréter les données.
Contacts, localisations, données de réseaux sociaux sont autant de
données pouvant être extraites par les autorités.
Reste que l'étude menée par le NIST s'est concentrée sur les outils
médico-légaux utilisés pour extraire les données, mais elle ne s'est pas
intéressée à la manière de passer outre les données chiffrées.
Cependant, les chercheurs notent que les agents des forces de l'ordre
sont souvent capables de récupérer les mots de passe des criminels
pendant l'enquête.
Source. : ZDNet.com