Répondre à la discussion
Rechercher
Rechercher par titre uniquement
Par:
Rechercher par titre uniquement
Par:
Actualités
Forums
Quoi de neuf
⌛ Questions sans réponses
Nouveaux messages
Dernières activités
Membres
Petites annonces
Nouvelles annonces
Ressources
Derniers avis
Recherche de ressources
Connexion
S'inscrire
Rechercher
Rechercher par titre uniquement
Par:
Rechercher par titre uniquement
Par:
Quoi de neuf
⌛ Questions sans réponses
Nouveaux messages
Dernières activités
Membres
Menu
Install the app
Installer
Répondre à la discussion
Forums
Honor Forums
OS Magic Ui / Emui
EMUI et Cellebrite
JavaScript est désactivé. Pour une meilleure expérience, s'il vous plaît activer JavaScript dans votre navigateur avant de continuer.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Message
<blockquote data-quote="Jue" data-source="post: 67883" data-attributes="member: 23801"><p>Bonjour,</p><p>Je tiens à créer cette discussion juste pour vous présenter la situation avec EMUI chez Cellebrite. Tout d'abord, laissez-moi vous présenter Cellebrite en une phrase :</p><p>Cellebrite est une société israélienne de renseignement numérique qui fabrique des appareils d'extraction , de transfert et d'analyse de données pour téléphones cellulaires et appareils mobiles.</p><p></p><p>Donc en plus court, Cellebrite, c'est la société fétiche de l'analyste forensic (personne chargée de trouver des preuves dans un dispositif informatique pour collecter des renseignements, notamment par exemple après des crimes). Elle est très réputée puisqu'elle s'était imposée comme la société qui pouvait déverrouiller et extraire n'importe quel téléphone. Et c'est directement les agences gouvernementales et les services de police qui se servent chez cette société privée (les appareils et licenses extrêmement coûteux sont uniquement réservés aux fins militaires, à la police et à un certain " business "). L'un des coups notables de Cellebrite a été l'aide qu'elle a accordé au FBI : </p><p>Le 2 décembre 2015 se passe l'attentat au Inland Regional Center à San Bernardino qui a tué 14 personnes et blessé 22 autres. L'un des terroristes, Rizwan Farook, possédait un iPhone et le FBI a donc voulu le fouiller. Sauf qu'au début, il n'arrivait pas : le FBI a donc demandé à Apple de leur donner un dispositif pour déverrouiller le chiffrement et casser le code du téléphone, que Apple a refusé. Après une longue bataille, le FBI déclare publiquement que l'iPhone a été déverrouillé. </p><p>Selon un rapport de ce dernier, qui les a aidé ? Cellebrite.</p><p></p><p>Donc si un jour vous vous faîtes arrêter pour un crime sérieux du type attentat ou fusillade, vous pouvez être sûr que votre téléphone va probablement passer sous une machine Cellebrite. On est pas là après pour dire si c'est bien ou mal (même si on peut reconnaitre qu'avec le dispositif de fichage et de surveillance en France, ça ne s'étend plus au terrorisme, mais directement à la politique. Si vous êtes trop d'extrême gauche, trop d'extrême droite, trop arnachiste, trop révolutionnaire... bref tout ce qui peut gêner notre gouvernement, vous pouvez déjà être fiché S et faire objet de surveillance), mais je trouve essentiel de parler de ce sujet notamment pour la sécurité de nos smartphones (même si les méthodes qu'utilise Cellebrite sont privées). Il faut savoir qu'avec Huawei, ça s'est bien accroché.</p><p></p><p>En août 2018, Huawei commençait à monter dans le marché des smartphones et en cette année, il était le troisième vendeur en Europe. Cellebrite s'intéressait donc à ce dernier et faisait tout pour proposer à leurs clients la possibilité de casser la sécurité des téléphones. Début août 2018, Cellebrite s'annonce ainsi vainqueur sur son blog (<a href="https://www.cellebrite.com/en/blog/industry-first-access-to-huawei-devices-for-digital-evidence/" target="_blank">https://www.cellebrite.com/en/blog/industry-first-access-to-huawei-devices-for-digital-evidence/</a>). Leur laboratoire a réussi à déchiffrer la capacité du bootloader et ensuite à créer des solutions d'extraction des données.</p><p></p><p>Sauf que le tout a changé, certainement lorsque quelques mois plus-tard, Huawei a commencé à prendre des dispositifs sur le bootloader et lorsque les nouveaux téléphones ont commencé à apparaître. Après cet article, je n'ai trouvé aucune déclaration publique de Cellebrite concernant les appareils Huawei, et je supposais donc que le laboratoire travaillait sur de nouvelles techniques à jour pour casser ainsi la sécurité des téléphones de la marque. Et je suppose dire bon, puisque le 4 mars 2020, il y a à peine quelques mois, Cellebrite se ramène au public avec un support étendu pour sa machine UFED par rapport aux Android (<a href="https://www.cellebrite.com/en/ufed-for-android/" target="_blank">https://www.cellebrite.com/en/ufed-for-android/</a>) :</p><p></p><p></p><p></p><p>On peut donc supposer que pendant ces deux années, le laboratoire de Cellebrite travaillait donc sur les téléphones Huawei pour trouver de nouvelles solutions, et que probablement, auparavant de cette annonce et nouveauté, ils n'étaient pas cassables (ou très difficilement). </p><p></p><p>Je n'ai donc aucune machine Cellebrite sous mes mains pour pouvoir dire la liste entière des appareils compatibles, à part si quelqu'un du forum travaille dans le secteur de l’analyse forensic sur un niveau militaire et/ou gouvernemental, décide ainsi de violer son secret professionnel et nous fait ainsi parvenir la liste avec un fort risque de licenciement <img src="data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7" class="smilie smilie--sprite smilie--sprite249" alt=";)" title="Wink ;)" loading="lazy" data-shortname=";)" />.</p><p></p><p>Mais on peut aussi espérer que les prochains téléphones de Huawei avec notamment les prochains processeurs et versions d'EMUI seront encore plus complexes pour ce genre de sociétés à les casser.</p><p></p><p>Mais en tout cas si mon message a pu vous présenter ne serait-ce qu'un petit aperçu du monde de l’analyse forensic au niveau gouvernemental, avec notamment la situation chez Huawei, et bien j'en suis très ravi.</p></blockquote><p></p>
[QUOTE="Jue, post: 67883, member: 23801"] Bonjour, Je tiens à créer cette discussion juste pour vous présenter la situation avec EMUI chez Cellebrite. Tout d'abord, laissez-moi vous présenter Cellebrite en une phrase : Cellebrite est une société israélienne de renseignement numérique qui fabrique des appareils d'extraction , de transfert et d'analyse de données pour téléphones cellulaires et appareils mobiles. Donc en plus court, Cellebrite, c'est la société fétiche de l'analyste forensic (personne chargée de trouver des preuves dans un dispositif informatique pour collecter des renseignements, notamment par exemple après des crimes). Elle est très réputée puisqu'elle s'était imposée comme la société qui pouvait déverrouiller et extraire n'importe quel téléphone. Et c'est directement les agences gouvernementales et les services de police qui se servent chez cette société privée (les appareils et licenses extrêmement coûteux sont uniquement réservés aux fins militaires, à la police et à un certain " business "). L'un des coups notables de Cellebrite a été l'aide qu'elle a accordé au FBI : Le 2 décembre 2015 se passe l'attentat au Inland Regional Center à San Bernardino qui a tué 14 personnes et blessé 22 autres. L'un des terroristes, Rizwan Farook, possédait un iPhone et le FBI a donc voulu le fouiller. Sauf qu'au début, il n'arrivait pas : le FBI a donc demandé à Apple de leur donner un dispositif pour déverrouiller le chiffrement et casser le code du téléphone, que Apple a refusé. Après une longue bataille, le FBI déclare publiquement que l'iPhone a été déverrouillé. Selon un rapport de ce dernier, qui les a aidé ? Cellebrite. Donc si un jour vous vous faîtes arrêter pour un crime sérieux du type attentat ou fusillade, vous pouvez être sûr que votre téléphone va probablement passer sous une machine Cellebrite. On est pas là après pour dire si c'est bien ou mal (même si on peut reconnaitre qu'avec le dispositif de fichage et de surveillance en France, ça ne s'étend plus au terrorisme, mais directement à la politique. Si vous êtes trop d'extrême gauche, trop d'extrême droite, trop arnachiste, trop révolutionnaire... bref tout ce qui peut gêner notre gouvernement, vous pouvez déjà être fiché S et faire objet de surveillance), mais je trouve essentiel de parler de ce sujet notamment pour la sécurité de nos smartphones (même si les méthodes qu'utilise Cellebrite sont privées). Il faut savoir qu'avec Huawei, ça s'est bien accroché. En août 2018, Huawei commençait à monter dans le marché des smartphones et en cette année, il était le troisième vendeur en Europe. Cellebrite s'intéressait donc à ce dernier et faisait tout pour proposer à leurs clients la possibilité de casser la sécurité des téléphones. Début août 2018, Cellebrite s'annonce ainsi vainqueur sur son blog ([URL]https://www.cellebrite.com/en/blog/industry-first-access-to-huawei-devices-for-digital-evidence/[/URL]). Leur laboratoire a réussi à déchiffrer la capacité du bootloader et ensuite à créer des solutions d'extraction des données. Sauf que le tout a changé, certainement lorsque quelques mois plus-tard, Huawei a commencé à prendre des dispositifs sur le bootloader et lorsque les nouveaux téléphones ont commencé à apparaître. Après cet article, je n'ai trouvé aucune déclaration publique de Cellebrite concernant les appareils Huawei, et je supposais donc que le laboratoire travaillait sur de nouvelles techniques à jour pour casser ainsi la sécurité des téléphones de la marque. Et je suppose dire bon, puisque le 4 mars 2020, il y a à peine quelques mois, Cellebrite se ramène au public avec un support étendu pour sa machine UFED par rapport aux Android ([URL]https://www.cellebrite.com/en/ufed-for-android/[/URL]) : On peut donc supposer que pendant ces deux années, le laboratoire de Cellebrite travaillait donc sur les téléphones Huawei pour trouver de nouvelles solutions, et que probablement, auparavant de cette annonce et nouveauté, ils n'étaient pas cassables (ou très difficilement). Je n'ai donc aucune machine Cellebrite sous mes mains pour pouvoir dire la liste entière des appareils compatibles, à part si quelqu'un du forum travaille dans le secteur de l’analyse forensic sur un niveau militaire et/ou gouvernemental, décide ainsi de violer son secret professionnel et nous fait ainsi parvenir la liste avec un fort risque de licenciement ;). Mais on peut aussi espérer que les prochains téléphones de Huawei avec notamment les prochains processeurs et versions d'EMUI seront encore plus complexes pour ce genre de sociétés à les casser. Mais en tout cas si mon message a pu vous présenter ne serait-ce qu'un petit aperçu du monde de l’analyse forensic au niveau gouvernemental, avec notamment la situation chez Huawei, et bien j'en suis très ravi. [/QUOTE]
Vérification
Poster une réponse
Forums
Honor Forums
OS Magic Ui / Emui
EMUI et Cellebrite