Des documents divulgués révèlent que Cellebrite ne peut pas déverrouiller les iPhones fonctionnant sous iOS 17.4 et versions ultérieures, du moins à la date de publication (avril 2024). L’entreprise a confirmé que les documents sont authentiques.
Les appareils Cellebrite, largement utilisés par les forces de l’ordre, peuvent pirater la plupart des téléphones Android, bien qu’il existe des exceptions…
Un bref résumé du kit de piratage de téléphone Cellebrite
Cellebrite fabrique des kits conçus pour pirater des smartphones verrouillés afin d’accéder aux données personnelles qui y sont stockées, en utilisant diverses techniques. L’entreprise affirme qu’elle ne vend ses équipements qu’aux forces de l’ordre et à d’autres organisations qui, selon elle, utiliseront ces équipements de manière légale.
Il a été largement rapporté que c’était la société qui avait aidé le FBI à déverrouiller l’iPhone appartenant au tireur de San Bernardino en 2016, bien qu’un rapport ultérieur ait affirmé que ce n’était pas vrai.
Le kit Cellebrite repose sur la détection de vulnérabilités découvertes dans iOS et Android, qu’Apple et Google ont pour objectif de découvrir et de corriger. D’autres s’efforcent également de vaincre le kit de piratage de téléphone, l’application de messagerie (essentiellement) sécurisée Signal ayant remporté une grande victoire en 2021, lorsqu’elle a réussi à piéger des iPhones pour rendre le kit inutilisable.
Cellebrite ne peut pas déverrouiller de nombreux iPhones
En 2022, Netcost-security.fr avait réussi à obtenir une documentation utilisateur révélant quels modèles d’iPhone le kit pouvait et ne pouvait pas déverrouiller. 404 Media a maintenant fait de même avec un document ultérieur, daté d’avril 2024.
Certes, à cette date, Cellebrite n’avait pas réussi à cracker les iPhones fonctionnant sous iOS 17.4 ou version ultérieure, ce qui représentera un très grand pourcentage d’iPhones.
De plus, le kit ne peut actuellement pas pénétrer dans la plupart des iPhones fonctionnant sous iOS 17.1 à 17.3.1, bien que les vulnérabilités matérielles de l’iPhone XR et de l’iPhone 11 signifient que ces derniers constituent des exceptions. La société semble avoir trouvé comment accéder à d’autres iPhones fonctionnant sous ces versions d’iOS, mais comme le tableau l’indique, cette capacité « arrivera bientôt » sur d’autres modèles.
Les documents sont intitulés respectivement « Cellebrite iOS Support Matrix » et « Cellebrite Android Support Matrix ». Une source anonyme a récemment envoyé les PDF complets à 404 Media, qui a déclaré les avoir obtenus auprès d’un client de Cellebrite […]
Pour tous les iPhones verrouillés capables d’exécuter la version 17.4 ou une version plus récente, le document Cellebrite indique « En cours de recherche », ce qui signifie qu’ils ne peuvent pas nécessairement être déverrouillés avec les outils de Cellebrite.
Nous savons grâce à Apple que la majorité des iPhones utilisent iOS 17, bien que la société ne partage pas le détail des chiffres précis. Cela dit, il y a fort à parier qu’un pourcentage élevé d’entre eux étaient incassables par Cellebrite à la date du document.
La plupart des téléphones Android sont vulnérables
Un tableau séparé des capacités de piratage d’Android montre que la plupart des iPhones sont accessibles via le kit, bien que les Google Pixel 6, 7 et 8 soient des exceptions s’ils étaient éteints au moment de leur obtention.
C’est parce que le processus de démarrage à froid bloque l’exploit utilisé, mais il est possible d’y accéder s’il est sous tension et verrouillé.
Il en va de même pour les téléphones Samsung fonctionnant sous Android 6, mais pas pour ceux fonctionnant sous des versions ultérieures, ce qui indique que l’implémentation d’Android 7 par Samsung a réussi à introduire une vulnérabilité qui est toujours présente jusqu’à Android 14.
Collage d’images de Cellebrite et Chris Appano sur Unsplash de Netcost-security.fr
Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :

