Site icon Sophos News

Données sensibles disponibles : Des boitiers de piratage Cellebrite à vendre !

cellebrite

Voici un boitier UFED Cellebrite d’occasion qui va nous montrer tout ce qu’il sait faire, grâce au chercheur en sécurité Matthew Hickey :

Hickey est cofondateur de l’académie de formation Hacker House. Il a récemment confié à Forbes avoir acheté une douzaine de boitiers UFED Cellebrite à un prix très bas et les avoir utilisés pour obtenir des données, et au final il en a trouvées … à la pelle.

Hickey a été surpris par le fait que personne ne se soit donné la peine de supprimer ces données avant de mettre ces boîtiers sur eBay. Dans certains cas, il pourrait très bien s’agir de données sensibles. Ainsi, il a déclaré à Forbes :

Vous vous attendez certainement à ce qu’un appareil forensique, utilisé par les forces de l’ordre, soit “nettoyé” avant d’être revendu. Le volume considérable de ces boîtiers apparaissant en ligne indique que certains ne souhaitent pas conserver cet appareil et tentent de s’en débarrasser, mais à priori pas n’importe où.

Oui, vous vous dites effectivement qu’un appareil forensique très coûteux tel que l’UFED Cellebrite, se vendant apparemment neuf à partir de 6 000$ (environ 5300€), et utilisé par les forces de l’ordre pour cracker le chiffrement de certains modèles d’iPhone (plutôt anciens), ainsi que des téléphones Samsung, LG, ZTE et Motorola seraient nettoyés avant leur revente … sur eBay, à des prix inférieurs à 100$ (environ 90€).

Forbes rapporte que ces précieux appareils, pour lesquels des agences fédérales américaines telles que le FBI et l’Immigration and Customs Enforcement (ICE) ont déboursé des millions de dollars, peuvent être trouvés, utilisés et vendus entre 100 et 1 000$ (soit environ entre 90€ et 900€) l’unité.

Un peu d’histoire concernant Cellebrite

Cellebrite a beaucoup attiré l’attention lors de la bataille qui a eu lieu entre le FBI et Apple concernant le chiffrement, qui s’est nettement intensifiée d’ailleurs après les attentats terroristes de San Bernardino. Nous n’avons jamais trouvé avec certitude l’outil utilisé par le FBI pour pénétrer dans l’iPhone du terroriste, bien qu’il ait été rapporté que Cellebrite avait proposé de le faire.

Une source du FBI a par la suite nié que le bureau avait utilisé Cellebrite pour accéder à l’iPhone. Une décision de justice rendue en octobre 2017 a assuré que l’outil secret de piratage d’iPhone du FBI resterait secret.

Quel que soit le rôle joué (ou non) par Cellebrite dans le crackage de la protection de l’iPhone de San Bernardino, ses appareils forensiques ont été utilisés pour pénétrer dans de nombreux téléphones portables.

Que trouve-t-on sur ces appareils à prix cassés ?

Lorsque Hickey a recherché des données dans les périphériques UFED plus tôt ce mois-ci, il a découvert qu’ils contenaient des informations sur les appareils ayant été la cible de recherches, à quel moment elles avaient eu lieu, et quel type de données avait été recherché. Forbes rapporte que les numéros d’identification mobile, tels que le code IMEI, étaient également récupérables.

Hickey dit qu’il a également trouvé ce qui ressemblait à des mots de passe Wi-Fi laissés sur les UFED. Il pouvait s’agir de ceux des services de police qui ont utilisé les boîtiers, ou peut-être de ceux d’enquêteurs indépendants ou d’auditeurs d’entreprise, a suggéré Forbes.

Ces boîtiers pourraient contenir d’autres données, beaucoup plus précieuses. Hickey n’a pas réussi à extraire les vulnérabilités logicielles que Cellebrite utilise pour contourner les protections d’Apple et de Google … du moins pour le moment. Pour ce faire, les clés chiffrées doivent être extractibles.

Pourquoi ces UFED sont-ils disponibles maintenant ?

C’est simple : ils sont disponibles maintenant, car de nouveaux modèles sont disponibles à présent, avec un logiciel mis à jour. Il y a un an, Cellebrite pouvait apparemment pirater tous les iPhone jusqu’à la toute dernière version 11.2.6 d’iOS.

Sécurité “assez médiocre” de ces boîtiers Cellebrite

Hickey a réussi à récupérer les données résiduelles sur les anciens modèles UFED en récupérant les mots de passe des comptes administrateur des périphériques et en prenant le contrôle : il a pu le faire parce que la sécurité mise en œuvre était “assez médiocre”, a-t-il déclaré. Il a également cracker les contrôles de licence des appareils, assez facilement, en s’appuyant sur les guides qu’il a trouvés sur des forums turcs en ligne.

Un pirate mal intentionné pourrait faire beaucoup de mal de cette façon. Selon Forbes :

[Hickey] a déclaré qu’un pirate qualifié pourrait “débrider” complètement l’appareil et pénétrer dans des iPhone ou d’autres smartphones en utilisant les mêmes informations. Un attaquant malveillant pourrait également modifier un boitier pour falsifier des preuves ou même inverser le processus d’investigation judiciaire et créer un téléphone capable de pirater le technologie de Cellebrite.

Cellebrite ne rigole pas vraiment

Certaines sources au sein du milieu forensique ont montré à Forbes une lettre de Cellebrite dans laquelle l’entreprise avertissait les clients de la revente de ses dispositifs de piratage, étant donné qu’ils pouvaient être utilisés pour accéder à des données personnelles.

Les boitiers UFED doivent être retournés à Cellebrite pour pouvoir être correctement démantelés, mais il semble que la police et/ou d’autres personnes qui possédaient ce type de boîtiers les ont vendus à n’importe qui, sans prendre soin de “nettoyer” les données sensibles qu’ils contenaient.

Forbes rapporte que les chercheurs en cybersécurité avertissent maintenant que des données sensibles sur certaines affaires ainsi que de puissants outils de piratage de la police ont pu être divulgués, suite à la vente aux enchères de ces gadgets non effacés.

En ce qui concerne Hickey, son kit Cellebrite de seconde main a un objectif beaucoup plus important : en effet, il envisage de le configurer pour jouer à Doom :


Billet inspiré de For sale: iPhone hacking tool, one previous (not very careful) owner, sur Sophos nakedsecurity.

Exit mobile version