Connexion
Abonnez-vous

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

Décrypto Bros

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

Il y a quelques années, Next était revenu sur la thèse universitaire du chef de l'unité d'extraction des données du laboratoire de la police technique et scientifique de la gendarmerie. Elle avait alors été qualifiée, un peu vite, de « nouvelle arme » anti-cryptographie. Une experte en criminalistique numérique japonaise vient d'y consacrer une nouvelle thèse.

Le 18 novembre à 14h30

Il est « pratiquement impossible » d'enquêter sur les téléphones actuels et d'y récupérer des données utilisables sans l'autorisation de leur propriétaire, rappelle un article de l'université d'Amsterdam. Ce qui s'avère souvent problématique dans le cadre des procédures judiciaires, les suspects n'étant guère enclins à donner accès à leur téléphone. Voire impossible lorsque les propriétaires sont décédés.

En outre, avec la généralisation du chiffrement, les méthodes traditionnelles de récupération des données des téléphones ne permettent bien souvent d'obtenir que des données chiffrées. Les chercheurs et professionnels de l'inforensique éprouvent dès lors de grandes difficultés à rendre ces données chiffrées exploitables, explique Aya Fukami.

La chercheuse japonaise, qui vient d'y consacrer une thèse, reconnaît d'ailleurs que « c'est un processus qui prend beaucoup de temps et qui n'aboutit pas toujours à des preuves utilisables ». L’approche est évidemment très technique, mais cette publication permet surtout de voir que les travaux continuent, que des pistes existent (pour l’instant…) même si cela nécessite de plonger de plus en plus bas au niveau software et hardware.

Pour surmonter ces difficultés, Aya Fukami a cherché à identifier des vulnérabilités matérielles dans les téléphones afin de contourner leurs mesures de sécurité, lui permettant d'extraire des données des téléphones d'une manière qui n'était pas possible auparavant.

Des techniques qu'expérimentent également les « cracks en rétro-ingénierie » de l'Institut de recherche criminelle de la Gendarmerie Nationale (IRCGN), comme nous l'avions déjà relevé. L'expertise de la gendarmerie est d'ailleurs reconnue à l'international depuis le démantèlement du cryptophone EncroChat.

Il reste 81% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Abonnez-vous

Commentaires (9)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
Finalement, la russie n'a pas tort d'obliger leurs entreprises à dévoiler leur failles de sécurité dès qu'elles les découvrent. Ca permet de lutter contre la criminalité et de faire avancer les enquêtes.........
votre avatar
Pourquoi mentionner la Russie mis à part pour troller ?

Les tentatives rhétoriques & politiques de démonter le chiffrement au motifs de prétendues impérieuses nécessités de sécurité et tristement banal depuis 19 ans.
votre avatar
Pourquoi 19 ans ? LCEN ?
Certes c'est pas tout rose, mais avant la loi, il était obligatoire de laisser une copie de la clé privée chez un tiers de confiance... donc faut relativiser.
votre avatar
J'aurais pu parler de la Chine aussi mais ça devient à la mode partout d'obliger les éditeurs de logiciels à divulguer aux les failles de sécurité. On peut mieux se protéger si on connait nos faiblesses... ou pas.
votre avatar
Super article, la qualité Next comme beaucoup d'autres articles 👍😁
votre avatar
médico-légales
Ça fait bizarre pour des téléphones… 😵‍💫
votre avatar
Ce n'est jamais utilisé en français contrairement à l'américain.
votre avatar
Parce qu'en anglais, c'est « forensic », non ? Donc ça ne spécifie pas particulièrement l'aspect « médical ».
C'est un problème de traduction ? « Criminalistique » (qui est pourtant utilisé aussi dans l'article) aurait été plus adapté, je pense.
votre avatar
"Voire impossible lorsque les propriétaires sont décédés."

Bah il suffit de scanner le doigt du cadavre non ? la reconnaissance faciale pourrait également fonctionner ?

Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes

  • « Je pense qu'une approche de type hacker est bénéfique »

  • Un potentiel de recherche inexploré, et de nouvelles opportunités

  • Plusieurs couches de sécurité protègent les clés de déchiffrement

  • Les données ne sont pas toutes effacées lors d'une réinitialisation à l'état d'usine

  • Le jeu du chat et de la souris devient de plus en plus complexe

Fermer