Connexion
Abonnez-vous

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

Décrypto Bros

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

Il y a quelques années, Next était revenu sur la thèse universitaire du chef de l'unité d'extraction des données du laboratoire de la police technique et scientifique de la gendarmerie. Elle avait alors été qualifiée, un peu vite, de « nouvelle arme » anti-cryptographie. Une experte en criminalistique numérique japonaise vient d'y consacrer une nouvelle thèse.

Le 18 novembre à 14h30

Il est « pratiquement impossible » d'enquêter sur les téléphones actuels et d'y récupérer des données utilisables sans l'autorisation de leur propriétaire, rappelle un article de l'université d'Amsterdam. Ce qui s'avère souvent problématique dans le cadre des procédures judiciaires, les suspects n'étant guère enclins à donner accès à leur téléphone. Voire impossible lorsque les propriétaires sont décédés.

En outre, avec la généralisation du chiffrement, les méthodes traditionnelles de récupération des données des téléphones ne permettent bien souvent d'obtenir que des données chiffrées. Les chercheurs et professionnels de l'inforensique éprouvent dès lors de grandes difficultés à rendre ces données chiffrées exploitables, explique Aya Fukami.

La chercheuse japonaise, qui vient d'y consacrer une thèse, reconnaît d'ailleurs que « c'est un processus qui prend beaucoup de temps et qui n'aboutit pas toujours à des preuves utilisables ». L’approche est évidemment très technique, mais cette publication permet surtout de voir que les travaux continuent, que des pistes existent (pour l’instant…) même si cela nécessite de plonger de plus en plus bas au niveau software et hardware.

Pour surmonter ces difficultés, Aya Fukami a cherché à identifier des vulnérabilités matérielles dans les téléphones afin de contourner leurs mesures de sécurité, lui permettant d'extraire des données des téléphones d'une manière qui n'était pas possible auparavant.

Des techniques qu'expérimentent également les « cracks en rétro-ingénierie » de l'Institut de recherche criminelle de la Gendarmerie Nationale (IRCGN), comme nous l'avions déjà relevé. L'expertise de la gendarmerie est d'ailleurs reconnue à l'international depuis le démantèlement du cryptophone EncroChat.

Il reste 81% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Abonnez-vous

Commentaires (1)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Finalement, la russie n'a pas tort d'obliger leurs entreprises à dévoiler leur failles de sécurité dès qu'elles les découvrent. Ca permet de lutter contre la criminalité et de faire avancer les enquêtes.........

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

  • « Je pense qu'une approche de type hacker est bénéfique »

  • Un potentiel de recherche inexploré, et de nouvelles opportunités

  • Plusieurs couches de sécurité protègent les clés de déchiffrement

  • Les données ne sont pas toutes effacées lors d'une réinitialisation à l'état d'usine

  • Le jeu du chat et de la souris devient de plus en plus complexe

Fermer