Les vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes
Décrypto Bros
Il y a quelques années, Next était revenu sur la thèse universitaire du chef de l'unité d'extraction des données du laboratoire de la police technique et scientifique de la gendarmerie. Elle avait alors été qualifiée, un peu vite, de « nouvelle arme » anti-cryptographie. Une experte en criminalistique numérique japonaise vient d'y consacrer une nouvelle thèse.
Le 18 novembre à 14h30
11 min
Sécurité
Sécurité
Il est « pratiquement impossible » d'enquêter sur les téléphones actuels et d'y récupérer des données utilisables sans l'autorisation de leur propriétaire, rappelle un article de l'université d'Amsterdam. Ce qui s'avère souvent problématique dans le cadre des procédures judiciaires, les suspects n'étant guère enclins à donner accès à leur téléphone. Voire impossible lorsque les propriétaires sont décédés.
En outre, avec la généralisation du chiffrement, les méthodes traditionnelles de récupération des données des téléphones ne permettent bien souvent d'obtenir que des données chiffrées. Les chercheurs et professionnels de l'inforensique éprouvent dès lors de grandes difficultés à rendre ces données chiffrées exploitables, explique Aya Fukami.
La chercheuse japonaise, qui vient d'y consacrer une thèse, reconnaît d'ailleurs que « c'est un processus qui prend beaucoup de temps et qui n'aboutit pas toujours à des preuves utilisables ». L’approche est évidemment très technique, mais cette publication permet surtout de voir que les travaux continuent, que des pistes existent (pour l’instant…) même si cela nécessite de plonger de plus en plus bas au niveau software et hardware.
Pour surmonter ces difficultés, Aya Fukami a cherché à identifier des vulnérabilités matérielles dans les téléphones afin de contourner leurs mesures de sécurité, lui permettant d'extraire des données des téléphones d'une manière qui n'était pas possible auparavant.
Des techniques qu'expérimentent également les « cracks en rétro-ingénierie » de l'Institut de recherche criminelle de la Gendarmerie Nationale (IRCGN), comme nous l'avions déjà relevé. L'expertise de la gendarmerie est d'ailleurs reconnue à l'international depuis le démantèlement du cryptophone EncroChat.
Il reste 81% de l'article à découvrir.
Déjà abonné ? Se connecter
Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLes vulnérabilités des mémoires chiffrées que tentent de « hacker » les cryptanalystes
-
« Je pense qu'une approche de type hacker est bénéfique »
-
Un potentiel de recherche inexploré, et de nouvelles opportunités
-
Plusieurs couches de sécurité protègent les clés de déchiffrement
-
Les données ne sont pas toutes effacées lors d'une réinitialisation à l'état d'usine
-
Le jeu du chat et de la souris devient de plus en plus complexe
Commentaires (9)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/11/2024 à 15h21
Modifié le 18/11/2024 à 22h30
Les tentatives rhétoriques & politiques de démonter le chiffrement au motifs de prétendues impérieuses nécessités de sécurité et tristement banal depuis 19 ans.
Le 19/11/2024 à 14h24
Certes c'est pas tout rose, mais avant la loi, il était obligatoire de laisser une copie de la clé privée chez un tiers de confiance... donc faut relativiser.
Le 19/11/2024 à 21h53
Le 18/11/2024 à 23h21
Le 19/11/2024 à 15h04
Le 19/11/2024 à 15h29
Le 20/11/2024 à 11h04
C'est un problème de traduction ? « Criminalistique » (qui est pourtant utilisé aussi dans l'article) aurait été plus adapté, je pense.
Le 28/11/2024 à 06h26
Bah il suffit de scanner le doigt du cadavre non ? la reconnaissance faciale pourrait également fonctionner ?