EMUI et Cellebrite

EMUI et Cellebrite

Jue

Nouveau
5 Mai 2020
3
1
Opérateur
Autre non précisé
Marque
Huawei
Modèle(s)
P30
Bonjour,
Je tiens à créer cette discussion juste pour vous présenter la situation avec EMUI chez Cellebrite. Tout d'abord, laissez-moi vous présenter Cellebrite en une phrase :
Cellebrite est une société israélienne de renseignement numérique qui fabrique des appareils d'extraction , de transfert et d'analyse de données pour téléphones cellulaires et appareils mobiles.

Donc en plus court, Cellebrite, c'est la société fétiche de l'analyste forensic (personne chargée de trouver des preuves dans un dispositif informatique pour collecter des renseignements, notamment par exemple après des crimes). Elle est très réputée puisqu'elle s'était imposée comme la société qui pouvait déverrouiller et extraire n'importe quel téléphone. Et c'est directement les agences gouvernementales et les services de police qui se servent chez cette société privée (les appareils et licenses extrêmement coûteux sont uniquement réservés aux fins militaires, à la police et à un certain " business "). L'un des coups notables de Cellebrite a été l'aide qu'elle a accordé au FBI :
Le 2 décembre 2015 se passe l'attentat au Inland Regional Center à San Bernardino qui a tué 14 personnes et blessé 22 autres. L'un des terroristes, Rizwan Farook, possédait un iPhone et le FBI a donc voulu le fouiller. Sauf qu'au début, il n'arrivait pas : le FBI a donc demandé à Apple de leur donner un dispositif pour déverrouiller le chiffrement et casser le code du téléphone, que Apple a refusé. Après une longue bataille, le FBI déclare publiquement que l'iPhone a été déverrouillé.
Selon un rapport de ce dernier, qui les a aidé ? Cellebrite.

Donc si un jour vous vous faîtes arrêter pour un crime sérieux du type attentat ou fusillade, vous pouvez être sûr que votre téléphone va probablement passer sous une machine Cellebrite. On est pas là après pour dire si c'est bien ou mal (même si on peut reconnaitre qu'avec le dispositif de fichage et de surveillance en France, ça ne s'étend plus au terrorisme, mais directement à la politique. Si vous êtes trop d'extrême gauche, trop d'extrême droite, trop arnachiste, trop révolutionnaire... bref tout ce qui peut gêner notre gouvernement, vous pouvez déjà être fiché S et faire objet de surveillance), mais je trouve essentiel de parler de ce sujet notamment pour la sécurité de nos smartphones (même si les méthodes qu'utilise Cellebrite sont privées). Il faut savoir qu'avec Huawei, ça s'est bien accroché.

En août 2018, Huawei commençait à monter dans le marché des smartphones et en cette année, il était le troisième vendeur en Europe. Cellebrite s'intéressait donc à ce dernier et faisait tout pour proposer à leurs clients la possibilité de casser la sécurité des téléphones. Début août 2018, Cellebrite s'annonce ainsi vainqueur sur son blog (https://www.cellebrite.com/en/blog/industry-first-access-to-huawei-devices-for-digital-evidence/). Leur laboratoire a réussi à déchiffrer la capacité du bootloader et ensuite à créer des solutions d'extraction des données.

Sauf que le tout a changé, certainement lorsque quelques mois plus-tard, Huawei a commencé à prendre des dispositifs sur le bootloader et lorsque les nouveaux téléphones ont commencé à apparaître. Après cet article, je n'ai trouvé aucune déclaration publique de Cellebrite concernant les appareils Huawei, et je supposais donc que le laboratoire travaillait sur de nouvelles techniques à jour pour casser ainsi la sécurité des téléphones de la marque. Et je suppose dire bon, puisque le 4 mars 2020, il y a à peine quelques mois, Cellebrite se ramène au public avec un support étendu pour sa machine UFED par rapport aux Android (https://www.cellebrite.com/en/ufed-for-android/) :

Faites avancer vos enquêtes rapidement avec le logiciel d'extraction UFED 4PC et UFED Touch 2 de Cellebrite. Avec sa capacité unique à percer des verrous complexes et des barrières de chiffrement, UFED vous permet désormais d'effectuer facilement des extractions de système de fichiers complètes et sélectives de systèmes de fichiers à partir de smartphones avec le processeur Huawei KIRIN.

Cette nouvelle fonctionnalité permet l'extraction à partir d'appareils avec un mot de passe connu ou ceux où aucun mot de passe n'a été défini. Parmi les appareils populaires pris en charge par ces méthodes d'extraction figurent les modèles Huawei P30, Huawei P20 et Huawei Mate 20.

On peut donc supposer que pendant ces deux années, le laboratoire de Cellebrite travaillait donc sur les téléphones Huawei pour trouver de nouvelles solutions, et que probablement, auparavant de cette annonce et nouveauté, ils n'étaient pas cassables (ou très difficilement).

Je n'ai donc aucune machine Cellebrite sous mes mains pour pouvoir dire la liste entière des appareils compatibles, à part si quelqu'un du forum travaille dans le secteur de l’analyse forensic sur un niveau militaire et/ou gouvernemental, décide ainsi de violer son secret professionnel et nous fait ainsi parvenir la liste avec un fort risque de licenciement ;).

Mais on peut aussi espérer que les prochains téléphones de Huawei avec notamment les prochains processeurs et versions d'EMUI seront encore plus complexes pour ce genre de sociétés à les casser.

Mais en tout cas si mon message a pu vous présenter ne serait-ce qu'un petit aperçu du monde de l’analyse forensic au niveau gouvernemental, avec notamment la situation chez Huawei, et bien j'en suis très ravi.