Comment les forces de l'ordre contournent le chiffrement de votre Smartphone (traduction)

Partout dans le monde, y compris aux États-Unis, les législateurs et les forces de l'ordre réclament de plus en plus souvent des backdoors pour les systèmes de chiffrement qui protègent vos données, arguant que la sécurité nationale est en jeu. Mais de nouvelles recherches indiquent que les gouvernements disposent déjà de méthodes et d'outils qui, pour le meilleur ou pour le pire, leur permettent d'accéder à des smartphones verrouillés grâce aux faiblesses des systèmes de sécurité d'Android et d'iOS.

Les cryptographes de l'université Johns Hopkins ont utilisé des documents accessibles au public d'Apple et de Google ainsi que de leur propre analyse pour évaluer la robustesse du chiffrement d'Android et d'iOS. Ils ont également étudié plus d'une décennie de rapports sur les fonctionnalités de sécurité mobile que les forces de l'ordre et les criminels ont déjà contournées ou peuvent actuellement contourner grâce à des outils de piratage spéciaux. Les chercheurs ont creusé l'état actuel de la protection de la vie privée des mobiles et ont fourni des recommandations techniques sur la manière dont les deux principaux systèmes d'exploitation mobiles peuvent continuer à améliorer leurs protections.

"Cela m'a vraiment choqué, car je suis arrivé à ce projet en pensant que ces téléphones protègent vraiment bien les données des utilisateurs", explique Matthew Green, cryptographe de Johns Hopkins, qui a supervisé les recherches. "Maintenant, je suis sorti du projet en pensant que presque rien n'est protégé comme cela pourrait l'être. Alors pourquoi avons-nous besoin d'une porte dérobée pour l'application de la loi alors que les protections que ces téléphones offrent réellement sont tellement mauvaises ?"

Mais avant d'effacer toutes vos données et de jeter votre téléphone par la fenêtre, il est important de comprendre les types de violations de la vie privée et de la sécurité que les chercheurs étudiaient spécifiquement. Lorsque vous verrouillez votre téléphone à l'aide d'un code d'accès, d'un verrou à empreintes digitales ou d'un verrou à reconnaissance faciale, il chiffre le contenu de l'appareil. Même si quelqu'un volait votre téléphone et en extrayait les données, il ne verrait que du charabia. Le décodage de toutes les données nécessiterait une clé qui ne se reconstitue que lorsque vous déverrouillez votre téléphone avec un code d'accès, ou une reconnaissance faciale ou digitale. Et les smartphones d'aujourd'hui offrent plusieurs couches de ces protections et différentes clés de chiffrement pour différents niveaux de données sensibles. De nombreuses clés sont liées au déverrouillage de l'appareil, mais les plus sensibles nécessitent une authentification supplémentaire. Le système d'exploitation et certains matériels spéciaux sont chargés de gérer toutes ces clés et les niveaux d'accès de sorte que, pour la plupart, vous n'avez même pas à y penser.

En gardant tout cela à l'esprit, les chercheurs ont supposé qu'il serait extrêmement difficile pour un attaquant de découvrir l'une de ces clés et de déverrouiller une certaine quantité de données. Mais ce n'est pas ce qu'ils ont trouvé.

"Sur iOS en particulier, l'infrastructure est en place pour ce chiffrement hiérarchique qui sonne vraiment bien", dit Maximilian Zinkus, un étudiant en doctorat à Johns Hopkins qui a dirigé l'analyse d'iOS. "Mais j'ai été définitivement surpris de voir à l'époque la quantité de données inutilisées". Zinkus dit que le potentiel est là, mais les systèmes d'exploitation n'étendent pas les protections de chiffrement aussi loin qu'ils le pourraient.

Quand un iPhone est éteint et démarre, toutes les données sont dans un état qu'Apple appelle "protection complète". L'utilisateur doit déverrouiller l'appareil avant que quelque chose d'autre ne se produise réellement, et les protections de la vie privée de l'appareil sont très élevées. Vous pouvez toujours être obligé de déverrouiller votre téléphone, bien sûr, mais les outils de police scientifique existants auraient du mal à extraire des données lisibles de celui-ci. Mais une fois que vous avez déverrouillé votre téléphone la première fois après le redémarrage, beaucoup de données sont transférées dans un autre mode - Apple l'appelle "Protégé jusqu'à l'authentification du premier utilisateur", mais les chercheurs l'appellent souvent simplement "Après le premier déverrouillage (AFU- After First Unlock)".

Si vous y réfléchissez bien, votre téléphone est presque toujours dans l'état AFU. Vous ne redémarrez probablement pas votre smartphone pendant des jours ou des semaines, et la plupart des gens ne l'éteignent certainement pas après chaque utilisation. (Pour la plupart, cela signifierait des centaines de fois par jour.) Quelle est donc l'efficacité de la sécurité de l'AFU ? C'est là que les chercheurs ont commencé à avoir des inquiétudes.

La principale différence entre la protection complète et l'AFU tient à la rapidité et à la facilité avec lesquelles les applications accèdent aux clés pour déchiffrer les données. Lorsque les données sont en état de protection complète, les clés pour les déchiffrer sont stockées au plus profond du système d'exploitation et sont elles-mêmes chiffrées. Mais une fois que vous déverrouillez votre appareil la première fois après le redémarrage, de nombreuses clés de chiffrement commencent à être stockées dans la mémoire vive, même lorsque le téléphone est verrouillé. À ce stade, un attaquant pourrait trouver et exploiter certains types de failles de sécurité dans iOS pour s'emparer des clés de chiffrement qui sont accessibles en mémoire et déchiffrer de gros morceaux de données du téléphone.

Sur la base des rapports disponibles sur les outils d'accès aux smartphones, comme ceux de l'entreprise israélienne Cellebrite, chargée de l'application de la loi, et de l'entreprise américaine Grayshift, spécialisée dans l'accès médico-légal, les chercheurs ont réalisé que c'est probablement ainsi que fonctionnent actuellement presque tous les outils d'accès aux smartphones. Il est vrai qu'il faut un type spécifique de vulnérabilité du système d'exploitation pour saisir les clés - et Apple et Google corrigent autant de ces failles que possible - mais si vous pouvez le trouver, les clés sont également disponibles.

Les chercheurs ont constaté qu'Android a une configuration similaire à celle d'iOS avec une différence cruciale. Android a une version de "Protection complète" qui s'applique avant le premier déverrouillage. Après cela, les données du téléphone sont essentiellement dans l'état AFU. Mais là où Apple offre aux développeurs la possibilité de conserver certaines données sous protection complète, plus stricte, tout le temps - ce qui pourrait arriver à une application bancaire, par exemple -, Android ne dispose pas de ce mécanisme après le premier déverrouillage. Les outils de police scientifique exploitant la bonne vulnérabilité peuvent saisir encore plus de clés de déchiffrement, et finalement accéder à encore plus de données, sur un téléphone Android.

Tushar Jois, un autre candidat au doctorat de Johns Hopkins qui a dirigé l'analyse d'Android, note que la situation d'Android est encore plus complexe en raison des nombreux fabricants d'appareils et des implémentations d'Android dans l'écosystème. Il y a plus de versions et de configurations à défendre, et dans l'ensemble, les utilisateurs ont moins de chances d'obtenir les derniers correctifs de sécurité que les utilisateurs d'iOS.

"Google a beaucoup travaillé pour améliorer cela, mais il demeure que de nombreux appareils ne reçoivent pas de mises à jour", explique M. Jois. "De plus, les différents fournisseurs ont des composants différents qu'ils mettent dans leur produit final, donc sur Android, vous pouvez non seulement attaquer le niveau du système d'exploitation, mais aussi d'autres couches de logiciels qui peuvent être vulnérables de différentes manières et donner progressivement aux attaquants de plus en plus d'accès aux données. Cela crée une surface d'attaque supplémentaire, ce qui signifie qu'il y a plus de choses qui peuvent être piratées".

Les chercheurs ont partagé leurs conclusions avec les équipes d'Android et d'iOS avant la publication. Un porte-parole d'Apple a déclaré à WIRED que le travail de sécurité de la société est axé sur la protection des utilisateurs contre les pirates, les voleurs et les criminels qui cherchent à voler des informations personnelles. Les types d'attaques que les chercheurs étudient sont très coûteux à développer, a souligné le porte-parole ; ils nécessitent un accès physique à l'appareil cible et ne fonctionnent que jusqu'à ce qu'Apple corrige les vulnérabilités qu'ils exploitent. Apple a également souligné que son objectif avec iOS est d'équilibrer la sécurité et la convivialité.

"Les appareils Apple sont conçus avec de multiples couches de sécurité afin de protéger contre un large éventail de menaces potentielles, et nous travaillons constamment à ajouter de nouvelles protections pour les données de nos utilisateurs", a déclaré le porte-parole dans une déclaration. "Alors que les clients continuent d'augmenter la quantité d'informations sensibles qu'ils stockent sur leurs appareils, nous continuerons à développer des protections supplémentaires, tant au niveau du matériel que des logiciels, pour protéger leurs données".

De même, Google a souligné que ces attaques Android reposent sur l'accès physique et l'existence du bon type de failles exploitables. "Nous nous efforçons de corriger ces vulnérabilités sur une base mensuelle et nous renforçons continuellement la plate-forme afin que les bogues et les vulnérabilités ne deviennent pas exploitables en premier lieu", a déclaré un porte-parole. "Vous pouvez vous attendre à un durcissement supplémentaire dans la prochaine version d'Android."

Pour comprendre la différence entre ces états de chiffrement, vous pouvez faire une petite demo par vous-même sur iOS ou Android. Lorsque votre meilleur ami appelle sur votre téléphone, son nom apparaît généralement sur l'écran d'appel parce qu'il est dans vos contacts. Mais si vous redémarrez votre appareil, ne le déverrouillez pas, et que votre ami vous appelle ensuite, seul son numéro apparaîtra, pas son nom. C'est parce que les clés pour déchiffrer les données de votre carnet d'adresses ne sont pas encore en mémoire.

Les chercheurs ont également étudié en profondeur la manière dont Android et iOS gèrent les sauvegardes dans le nuage, un autre domaine où les garanties de chiffrement peuvent disparaître.

"C'est le même genre de chose où il y a une excellente cryptographie disponible, mais elle n'est pas nécessairement utilisée tout le temps", dit Zinkus. "Et quand vous faites une sauvegarde, vous élargissez également les données disponibles sur d'autres appareils. Ainsi, si votre Mac est également saisi lors d'une perquisition, cela augmente potentiellement l'accès des forces de l'ordre aux données dans le cloud".

Bien que les protections des smartphones actuellement disponibles soient adéquates pour un certain nombre de "modèles de menace" ou d'attaques potentielles, les chercheurs ont conclu qu'elles ne répondent pas à la question des outils médico-légaux spécialisés que les gouvernements peuvent facilement acheter pour les enquêtes des services de police et de renseignement. Un rapport récent des chercheurs de l'association à but non lucratif Upturn a trouvé près de 50 000 exemples de police américaine dans les 50 États utilisant des outils médico-légaux pour les appareils mobiles pour accéder aux données des smartphones entre 2015 et 2019. Et si les citoyens de certains pays peuvent penser qu'il est peu probable que leurs appareils fassent un jour l'objet de ce type de recherche, la surveillance mobile généralisée est omniprésente dans de nombreuses régions du monde et à un nombre croissant de postes frontières. Ces outils prolifèrent également dans d'autres milieux, comme les écoles américaines.

Cependant, tant que les systèmes d'exploitation mobiles classiques présenteront ces faiblesses en matière de protection de la vie privée, il sera encore plus difficile d'expliquer pourquoi les gouvernements du monde entier, y compris les États-Unis, le Royaume-Uni, l'Australie et l'Inde, ont lancé des appels importants aux entreprises technologiques pour qu'elles sapent le chiffrement de leurs produits.

source :

https://www.wired.com/story/smartphone-encryption-law-enforcement-tools/

Enregistrer un commentaire

Les commentaires sont validés manuellement avant publication. Il est normal que ceux-ci n'apparaissent pas immédiatement.

Plus récente Plus ancienne