La « nouvelle arme » anti-cryptographie de la gendarmerie
La ta ca ta ca tac tac tique du gendarme...
Le 30 octobre 2019 à 13h54
21 min
Internet
Internet
L'an passé, la gendarmerie annonçait avoir mis au point « une nouvelle arme pour contrer le chiffrement des téléphones », mais refusait d'en dire plus. En janvier, elle révélait l'existence de Gendpass, une « plateforme de déchiffrement et de cassage de mots de passe pouvant être utilisée par tous les gendarmes ». Nous avons donc voulu en savoir plus sur ce que les « cracks en rétro-ingénierie » de la gendarmerie avaient découvert, et entrepris.
En septembre 2018, L'Essor de la gendarmerie (édité par une société de presse indépendante du ministère) consacrait un article à « La nouvelle arme des gendarmes pour contrer le chiffrement des téléphones ». Baptisée « plateforme de déchiffrement centralisée », elle venait d'être présentée à Gérard Collomb, alors ministre de l'Intérieur, à l'occasion d'une visite au Pôle Judiciaire de la Gendarmerie Nationale, et son Institut de recherche criminelle (IRCGN) .
« Cette visite ayant pour fil rouge le numérique », précisait le compte-rendu du ministère, Gérard Collomb avait notamment été « convié au département Informatique-Electronique, pour une présentation des capacités d'analyse des appareils électroniques et notamment des smartphones chiffrés ».
D'après L'essor, cette « nouvelle arme » avait été « développée et mise au point par le département INL (Informatique électronique) de l’IRCGN, composé d’une vingtaine de cracks en rétro-ingénierie », et était « en service depuis environ un an ».
Grâce à elle, « l’ensemble des enquêteurs de la Gendarmerie peut saisir ces experts en vue de décrypter un fichier chiffré, l’une des bêtes noires des enquêteurs », décrivait le magazine, qui rappelait alors que « le rapport annuel 2016 de l’IRCGN faisait ainsi seulement état de la possibilité de décryptage des téléphones Blackberry, une marque en perte de vitesse sur le marché des terminaux téléphoniques ».
Une marque dont le chiffrement est par ailleurs d'autant plus facile à casser que BlackBerry collabore avec les autorités, comme l'avait expliqué John Chen, son PDG : « Notre position est claire depuis longtemps, les entreprises technologiques devraient obtempérer, en tant que bons professionnels citoyens, aux requêtes juridiques d’accès raisonnables ».
Reste que si l'IRCGN évoquait bien dans son bilan d'activité 2016 le développement de « nouvelles activités de sciences forensiques (qui) lui permettent de traiter des dossiers qu'aucun autre laboratoire national ne pouvait traiter », dont « le décryptage des téléphones de type blackberry », son rapport 2017, lui, retirait la mention des seuls portables Blackberry, avançant que l'INL était en mesure d'assurer « le décryptage des téléphones », sans plus de précision.
« La Gendarmerie n’en dira pas plus », concluait l'article de L'essor, « et pour cause : ce savoir-faire de pointe dans un secteur très sensible est crucial pour lutter contre les activités criminelles ». Dans un reportage vidéo associé, titré Au coeur du laboratoire des gendarmes hackers, L'essor présentait le département INL comme « l'un des joyaux » de l'IRCGN.
Le chef d'escadron Stéphane Letrillard, adjoint au chef du département, y expliquait que ses 20 experts passionnés disposaient d'une large palette d'outils, mais que le budget était « limité » : « nous n'avons pas la possibilité d'acheter ce type de service auprès de sociétés privées, ni d'acheter d'exploits ou de failles de sécurité, donc on se limite à faire le reverse nous-même, ou à travailler en collaboration avec nos homologues étrangers ».
Letrillard expliquait également qu'en matière de chiffrement, la plupart des utilisateurs « ne savent pas utiliser correctement ces dispositifs de chiffrement ou de protection, ce qui nous permet d'utiliser une faille », tout en s'abstenant d'en dire plus : « le département est en mesure de faire certaines choses, dans des domaines bien particuliers, mais évidemment on ne va pas forcément expliquer comment on peut récupérer et déchiffrer certaines informations, tout simplement parce que cela peut engendrer des répercussions sur des affaires en cours, donc on essaie de tenir au secret nos techniques d'investigation pour éviter que des cybercriminels contre-carrent notre possibilité de récupérer l'information ».
Gendpass, « plateforme de déchiffrement et de cassage de mots de passe »
En janvier, GendInfo, le magazine du Service d'information et de relations publiques des armées (SIRPA), révélait que « l'exploitation des données numériques étant rendue de plus en plus difficile en raison de l'utilisation quasi systématique d'algorithmes de chiffrement des données, l'INL a créé Gendpass, une plateforme de déchiffrement pouvant être utilisée par tous les gendarmes », dont l'accès est conditionné à la fourniture de son identifiant gendarmerie, ou d'un jeton de sécurité reçu par messagerie.
« Cette plateforme de cassage de mots de passe est accessible et disponible à tous les gendarmes, H24 7J/7. Ils nous envoient leurs problématiques de déchiffrement par lien sécurisé et nous leur faisons parvenir le résultat si une réquisition est envoyée à la suite », précisait le chef d’escadron Cyril Debard, commandant le département INL.
« Parmi ses nombreuses fonctionnalités, précisait le magazine, on retrouve le déverrouillage des systèmes d’exploitation Android, le déchiffrement de smartphones sécurisés, mais aussi, dans un autre domaine, l’ouverture de conteneurs cryptographiques de type coffre-fort (trueCrypt…) et l’analyse d’applications chiffrantes ».
En 2017, un rapport de la Cour des comptes consacré à la police technique et scientifique présentait Gendpass comme un outil de « craquage des mots de passe ». En 2018, une brochure (.pdf) de l'IRCGN la qualifiait de « plateforme de déchiffrement des mots de passe ». L'INL y expliquait avoir traité, en 2017, « plus de 370 dossiers portant sur 60 To de données », dont « près de 25 dossiers ayant permis la restauration de données ou de supports endommagés », ainsi que « plus d’une centaine de smartphones déverrouillés non pris en charge par les équipements spécialisés du marché », sans préciser si Gendpass avait contribué à les déverouiller, ni combien, ni comment.
En février, L'Essor faisait explicitement le lien entre la « nouvelle arme de déchiffrement des gendarmes », présentée à Gérard Collomb à l'été 2018, et Gendpass, tout en soulignant que l'IRCGN « reste discret sur ce sujet sensible pour les enquêteurs ». Le magazine relevait cela dit que « ses offres d'emploi parlent pour lui », évoquant un stage (.pdf) ès-« rétro-ingénierie matérielle et modification in-circuit de systèmes électroniques sécurisés » consacré au « contournement des systèmes de sécurité physique des téléphones portables en vue de faciliter le recueil de données et les tentatives de pénétration ».
« Orienté sur du contournement de sécurité hardware de systèmes électroniques (carte micro-SD, téléphone portable) », le stagiaire avait « in fine deux objectifs principaux : récupérer des données sur carte micro-SD dont les contrôleurs seraient endommagés (...) comme cela est généralement le cas à la suite d'un crash aérien, d'un attentat ou d'une incendie, et désactiver/modifier des pistes internes de PCB afin d'y réaliser des attaques physiques plus complexes de systèmes sécurisés (téléphones portables) ».
À cet effet, le stagiaire était également invité à réaliser « une étude précise des micro-contrôleurs de cartes micro-SD ainsi que des différents mécanismes de chiffrements proposés par les industriels », et à utiliser « des outils de retro-conception (tomographie 3D-RX, laser 1064nm, colles conductrices/isolantes/UV) pour réaliser des modifications des pistes électroniques in-circuit ».
Le stage était encadré par Thibaut Heckmann, officier criminalistique à l'Unité d'Expertise Extraction des Données de l'INL, qui « réalise des copies bit à bit des supports numériques » et qui, lorsque les supports sont défectueux, « a en charge la réparation et la récupération des données », afin de « rendre exploitable le contenu des supports pour les unités d’analyse du département ».
En 2017, Thibaut Heckmann avait déjà encadré un autre stage (.pdf) lui aussi « orienté hardware » et intitulé « Attaques physiques sur composants électroniques », censé « permettre in fine de mettre en place deux plate-formes de réalisation d'attaques physiques sur composants électroniques », et de réaliser « un prototype permettant de lire directement sur le silicium d'une carte SIM endommagée », afin d'en récupérer les données.
Un « tournant décisif dans le déchiffrement de la donnée »
En septembre dernier, l'article de L'Essor avait intrigué, mais laissé les crypto-activistes pour le moins dubitatifs : « La Gendarmerie nationale a cassé le chiffrement des terminaux mobiles depuis un an et nous n’en n’avons pas entendu parler ? Étrange, c’est pourtant une première mondiale ! », s'étonnait ainsi un membre du conseil d'administration de Nos oignons, une association créée pour collecter des dons afin de faire tourner des nœuds de sortie Tor (et dont l'auteur de ces lignes est membre du comité de déontologie).
Or, et paradoxalement, l'IRCGN avait elle-même levé une partie du voile sur les capacités réelles de décryptage de ses « cracks en rétro-ingénierie », dans la foulée de la publication de l'article de L'Essor.
Dans sa rubrique Actualités scientifiques, l'IRCGN se félicitait en effet que ledit capitaine de gendarmerie et docteur Thibaut Heckmann, qui avait alors 28 ans seulement, venait de recevoir le prix Emerging Forensic Scientist Award de l'European Academy of Forensic Science (qui regroupe l’ensemble des laboratoires européens de criminalistique) pour son travail qualifié de « décisif dans l’expertise numérique et dans le déchiffrement de la donnée ».
Sur LinkedIn, Heckmann se présente comme « Head of Data Extraction Unit » à l’IRCGN, où il était entré en 2015 après l'ouverture de ce dernier à « des partenaires universitaires prestigieux ». Parallèlement, Heckmann était doctorant au groupe de sécurité de l'information de l'École Normale Supérieure (ENS).
Sa thèse, soutenue en juin 2018, était dirigée par David Naccache, célèbre cryptologue français, et « supervisée par un jury de renommée mondiale », dont les Dr. Sergei Skorobogatov et Markus Kuhn qui, précise l'IRCGN, « ont été les premiers à déchiffrer l’iPhone 5 utilisé par les terroristes de la tuerie de San Bernardino ».
Ils étaient en effet parvenus, pour environ 100 dollars de matériel, à cloner la puce de contrôle NAND d’un iPhone 5c, afin d'en récupérer le code de verrouillage en une vingtaine d’heures seulement, une technique dont James Comey, alors directeur du FBI, avait affirmé qu’elle ne « fonctionnerait pas ».
Contrairement à la cryptographie (ou « science du secret »), la cryptologie a deux objectifs. D'une part, s'assurer de la confidentialité, l'authenticité et l'intégrité des informations protégées. D'autre part, et a contrario, en mode cryptanalyse, à les contrecarrer par différents types d'attaques, logicielles ou matérielles, visant à casser les clefs, à déduire ou récupérer d'un texte chiffré sa version en clair.
En l'espèce, sa thèse, intitulée Rétro-conception de systèmes sécurisés par attaques physiques, partait du constat qu'« avec l'arrivée des dernières générations de téléphones chiffrés (BlackBerry PGP, iPhone), l'extraction des données par les experts est une tâche de plus en plus complexe et devient un véritable défi notamment après une catastrophe aérienne ou une attaque terroriste ».
C'est pourquoi Heckmann a cherché à développer plusieurs « attaques physiques sur systèmes cryptographiques à des fins d'expertises judiciaires » qui, « mises bout à bout et couplées avec des dispositifs physiques (tomographie 3D aux rayons X, MEB, laser, acide fumant) ont permis de réussir des transplantations judiciaires de systèmes chiffrés en conditions dégradées et appliquées pour la première fois avec succès sur les téléphones BlackBerry chiffrés à l'aide de PGP ».
Le résumé de la thèse donne une idée de la technicité des mesures que les « cybercriminels » devraient pouvoir « contre-carrer » pour éviter de voir leurs données récupérées. Il y est en effet question d'« une nouvelle technique de re-brasage à basse température des composants électroniques endommagés, utilisant un mélange eutectique 42Sn/58Bi », de l'exploitation des « propriétés physico-chimiques de colles polymères dans l'extraction de données chiffrées » (un sujet auquel il a consacré plusieurs articles), ou encore d'« une nouvelle technique pour faciliter l'injection et la modification à haute-fréquence des données » permettant des « analyses en temps réel des échanges processeur-mémoire en attaque par le milieu »...
Heckmann explique à ce titre que « ces deux techniques sont maintenant utilisées dans des dispositifs d'attaques plus complexes de systèmes cryptographiques », mais également que « nos travaux nous ont mené à sensibiliser les colles polymères aux attaques laser par pigmentation », que « ce processus permet des réparations complexes avec une précision laser de l'ordre de 15 micromètres », et que « cette technique est utilisable en réparations judiciaires avancées des crypto-processeurs et des mémoires ».
Le « geek qui retrouve les mémoires »
Ce n'est pas la première fois que la gendarmerie en général, et Thibaut Heckmann en particulier, expliquent avoir réussi à récupérer des données. L'an passé, le magazine GQ l'avait ainsi qualifié de « geek qui retrouve les mémoires » à mesure que, en tant qu'« extracteur de données », son job consistait à « faire parler des puces de portables ou d'ordinateurs dégradés placés sous scellés », y compris lorsqu'ils ont été « modifiés, verrouillés, chiffrés, endommagés, carbonisés ou immergés ».
Présenté comme l'« un des tauliers » du laboratoire INL, qualifié par GQ d'« endroit le plus "bordélique", tout du moins en apparence, de l'IRCGN », il avait alors expliqué avoir réussi à « récupérer sur la carte SIM cassée d'un détenu djihadiste ses contacts, listes d'appels, textos, ainsi qu'une cinquantaine de noms ».
Le portrait de GQ révélait également comment, en mars 2015, il avait été appelé pour une « mission spéciale » : décortiquer les kilos de débris de tablettes, clefs USB, cartes micro SD, ordinateurs et... 42 téléphones « en mille morceaux » des victimes du crash de l'Airbus Germanwings dans les Alpes, ramassés sur deux hectares de montagnes et ravins de sorte de « retrouver ce qui a été filmé avant le crash ».
Heckmann avait alors expliqué son métier : « comme lors d'une autopsie où le légiste fait un scanner du corps avant de donner son premier coup de bistouri, je fais une radio-tomographie 3D aux rayons X pour examiner au micromètre les composants et j'utilise un laser d'ablation pour pulvériser le package – isolation, protection, emballage – afin d'accéder au silicium sans l'abîmer ». Il avait alors « tout regardé », mais « rien trouvé qui aurait permis de mieux comprendre le coup de folie du copilote ».
A contrario, il avait « découvert des dizaines de vidéos et photos de vacances en Espagne des 150 victimes ». « Grâce à sa science, concluait GQ, le lieutenant Heckmann a ressuscité pour les familles les ultimes souvenirs des victimes ».
Un prototype d'attaque de l'homme du milieu (MITM)
Sur sa page du laboratoire de l'ENS, où il se définit comme physicien théorique, Heckmann explique avoir travaillé sur des attaques par canal auxiliaire (side channel), du nom donné aux nombreuses attaques (par sondage, analyse du trafic, émanations électromagnétiques, cryptanalyse acoustique, etc.) qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherchent et exploitent des failles dans leur implémentation, logicielle ou matérielle. Exploitant les fuites physiques des composants (température, rayonnement, consommation de courant), elles constitueraient actuellement les attaques les plus efficaces contre les systèmes cryptographiques.
Le poster de l'intervention à l'EAFS d'Heckmann, Souvignet et Naccache, intitulée Adhésifs électroconducteurs, adhésifs thermiquement conducteurs et adhésifs UV dans la criminalistique par extraction de données, explique ainsi qu'« avec les nouveaux appareils mobiles (BlackBerry, iPhone, etc.), il est souvent nécessaire d'observer en temps réel la communication entre le microprocesseur et la mémoire informatique et d'effectuer plusieurs tests (en modifiant quelques bytes par exemple) afin de comprendre ou modifier les mécanismes de sécurité (manipuler l'heure système, localiser les empreintes numériques (hashes) des mots de passe, observer les artefacts des algorithmes de sécurité mis en œuvre, etc.) ».
Il a notamment développé un prototype d'attaque de l'homme du milieu (MITM) utilisant différents types d'adhésifs conducteurs d'électricité pour coller des fils de cuivre de 30 microns sur les billes du circuit intégré afin de pouvoir « lire et modifier les échanges d'informations entre le circuit électronique, la mémoire et les cryptoprocesseurs ».
Heckmann, qui reste chercheur associé dans l’équipe sécurité de l'ENS, aurait par ailleurs déposé un brevet industriel au nom de la gendarmerie qui, pas peu fière, conclut son article en expliquant que « si la position de leader européen de l’IRCGN dans l'analyse des smartphones sécurisés était déjà reconnue, ces nouvelles méthodes développées valident un processus novateur en matière d’attaque physique des composants permettant ainsi de contourner le chiffrement de la plupart des smartphones sécurisés ».
« Surtout, ne me dites pas que c'est impossible ! »
En exergue de sa thèse, dont les 205 pages n'ont été mises en ligne que fin janvier, Heckmann a placé la devise du maréchal Philippe Leclerc de Hauteclocque, dont la division blindée avait contribué à la libération de Paris : « Surtout, ne me dites pas que c'est impossible ! ». Il y explique que c'est précisément l'attaque de Skorobogatov et Kuhn, que l'ex-patron du FBI avait qualifiée d'impossible, qui aurait convaincu des enquêteurs de la police technique et scientifique que des universitaires pourraient être des « alliés » en matière de cryptanalyse judiciaire.
En l'espèce, il y précise également que son travail, non content de reposer sur les publications antérieures de plusieurs autres chercheurs (et tout particulièrement des travaux de David Naccache et Thomas Souvignet, ex-responsable de l'unité d'extraction de données de l'IRCGN et professeur spécialisé en traces numériques à l'université de Lausanne), a aussi été rendue possible grâce à une « forte coopération internationale entre la Royaume-Uni et la France impliquant des échanges de connaissances et de nouvelles techniques entre plusieurs groupes universitaires des universités de Londres et de Cambridge, en sus de l'ENS et de l'IRCGN ».
En résumé, ses travaux lui auraient permis, entre autres :
- d'élaborer « un nouveau modus operandi de réparation avancée des composants électroniques endommagés après un crash aérien, un incendie, une immersion ou une attaque terroriste en utilisant diverses propriétés physico-chimiques des adhésifs »,
- de développer une nouvelle méthode permettant aux enquêteurs de « fournir un accès avancé à tous les échanges en temps réel entre le CPU, la mémoire et les composants crypto », de sorte de « comprendre et modifier les mécanismes de sécurité mis en place à l'intérieur d'appareils mobiles sécurisés »,
- la « transplantation légale complète du BlackBerry PGP (Pretty Good Privacy) », sans l'aide ni l'assistance de BlackBerry.
La procédure, en dix étapes, n'est cela dit pas à la portée de n'importe qui. Il convient en effet de :
- transplanter le processeur (contenant la clé matérielle) et le composant mémoire (contenant les données utilisateur chiffrées),
- radiographier les deux composants de la carte mère pour vérifier qu'ils ne sont pas endommagés,
- appliquer un adhésif conducteur thermique thixotrope (du nom donné à la propriété physique de pouvoir passer de l'état liquide à solide et inversement) à haute température avec un micro-outil et, dès que les quatre faces sont collées, laisser l'adhésif sécher 60 minutes à 100 °C ou 15 minutes à 150 °C,
- dessouder le processeur PoP (Package on package) en utilisant l'instrument de micro-coupe Ted Pella (le plus petit des instruments de précision disponibles pour une utilisation en laboratoire et en production) afin de « faciliter la destruction de la colle sous remplissage », Heckmann précisant cela dit qu'« il est conseillé de ne pas effectuer un mouvement de pivotement qui pourrait détruire le composant (et que) le micro-instrument ne devrait effectuer que des micro-mouvements horizontaux, ce qui permettra de déplacer à nouveau l'excès de remplissage et facilitera ainsi le dessoudage du composant électronique »,
- effectuer une tomographie aux rayons X afin de confirmer que la technique n'a pas endommagé le composant empilé, sachant que « chacune des billes doit être vérifiée pour s'assurer qu'il n'y a pas de migration/jonction de billes entre elles »,
- appliquer la « technique du reballage à basse température »,
- utiliser un « instrument de micro-coupage et une micro-vitre chauffée pour éliminer en douceur les résidus de sous-remplissage » sur la carte où seront transplantées les données (sachant que puisque « les billes de soudure des processeurs sont plus petites que celles de la mémoire, il est nécessaire d'être encore plus prudent lors du nettoyage de la carte »),
- resouder le processeur et la mémoire de la carte « endommagée » sur la carte donneur, avec une station BGA à basse température (150 °C),
- effectuer une radiographie pour « vérifier que l'unité centrale et la mémoire ont été correctement soudées, qu'il n'y a pas de faux contacts entre les billes et qu'elles sont correctement soudées » (sachant qu'« en cas de faux contact, le composant doit être dessoudé, nettoyé, re-boulé à basse température, puis soudé à nouveau sur la carte de donneur »),
- si « toutes les étapes précédentes ont été exécutées correctement », Heckmann estime qu'« après avoir inséré les différents composants du téléphone (clavier, écran, batterie, etc.), il peut être allumé sans risque », que « le téléphone doit démarrer correctement », que « la greffe médico-légale est réussie » et que « l'enquêteur pourra utiliser les techniques médico-légales traditionnelles (utilisées pour extraire des données d'appareils mobiles non endommagés) et pourra effectuer une analyse médico-légale mobile traditionnelle ».
Le crime numérique pourrait-il être parfaitement indétectable, parfait ?
Ce que l'IRCGN avait qualifié de « tournant décisif dans l’expertise numérique et dans le déchiffrement de la donnée » permet certes d'accéder à certaines données préalablement chiffrées, mais ne remet donc aucunement en question les protocoles et algorithmes de chiffrement utilisées par PGP, non plus que les applications de messagerie chiffrée type Signal ou WhatsApp (qui en est dérivé).
Edward Snowden n'avait pas dit autre chose lorsqu'il avait déclaré que le chiffrement permet de se protéger de la NSA et que « correctement implémentée, la cryptographie forte est l'une des rares choses sur laquelle on peut compter (mais que) malheureusement, la sécurité des terminaux est si faible que la NSA peut souvent trouver des solutions »...
Aucun des chercheurs français et britanniques contactés pour qu'ils commentent ces travaux n'ont répondu à nos questions, pas plus qu'Heckmann, Souvignet, Naccache ni l'INL. En tout état de cause, ce n'est donc pas le chiffrement en tant que tel qui a été cassé, mais son implémentation qui a été contournée. Thomas Heckmann a réussi à combiner différentes techniques, rendues possibles grâce à « diverses recherches en physique fondamentale, en mathématiques, en informatique, en chimie de base et en électronique » afin de déjouer certaines des protections des composants électroniques de téléphones mobiles.
En conclusion de sa thèse, Heckmann ouvre le champ à certains des enjeux et questions que peuvent et doivent se poser les « experts » et hackers des polices techniques et scientifiques : « Si un médecin peut programmer un stimulateur cardiaque à distance, comment s'assurer que la mort d'une personne portant un stimulateur cardiaque est naturelle ou qu'un homicide numérique est commis par un agresseur qui prend le contrôle à distance d'un stimulateur cardiaque via une faille de sécurité ? ».
Puis, évoquant le nombre croissant de véhicules connectés : « Faudra-t-il considérer et évaluer numériquement chaque véhicule relatif à un accident de voiture mortel ? Comment prouver qu'une prise de contrôle à distance a été effectuée ? Dans les années à venir, le crime numérique pourrait-il être un crime parfaitement indétectable, le crime parfait ? La question se posera rapidement et les enquêteurs doivent déjà l'anticiper. »
La « nouvelle arme » anti-cryptographie de la gendarmerie
-
Gendpass, « plateforme de déchiffrement et de cassage de mots de passe »
-
Un « tournant décisif dans le déchiffrement de la donnée »
-
Le « geek qui retrouve les mémoires »
-
Un prototype d'attaque de l'homme du milieu (MITM)
-
« Surtout, ne me dites pas que c'est impossible ! »
-
Le crime numérique pourrait-il être parfaitement indétectable, parfait ?
Commentaires (45)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 31/10/2019 à 11h34
Oui tant mieux ! Par contre, note le titre de l’article est un poil pute-à-click :)
Bon au moins ici le fond est intéressant, pour ceux qui lisent l’anglais je vous invite à lire (au moins les titres de paragraphes et les images " /> ) la thèse d’Heckman :https://tel.archives-ouvertes.fr/tel-01990062/document au final c’est très pratique cette thèse, limite ça pourrait faire un tuto youtube (avec les phases de vérifications aux rayons X en moins :) )
Comment dessouder une puce multicouche (PackageOnPackage) ?
> Tu blindes de colle avant de chauffer, ça évite d’arrcher la couche du dessus en tirant la puce déssoudée
Comment ressouder une puce BGA enlevée ?
> tu fais un moule en verre (ie perce les trous dans une plaque en verre), coule des billes de soudures, pose la puce dessus et passe au four. Te voilà avec une puce BGA prète à ressouder au four sur un nouveau PCB.
J’ai presque envi d’essayer, c’est complexe mais semble accessible !
Le 31/10/2019 à 12h42
Propre ! Il sont fort les gendarmes ^^
Au final si on peut se poser dans le dialogue entre le processeur et la puce crypto rien n’empêche d’analyser le “flux” de décryptage d’un téléphone sain et de le reproduire directement sur les composants.
Finalement un mix de hack hardware et software ! Impressionnant
Le 31/10/2019 à 14h12
Merci pour l’article, c’est vraiment du beau boulot !
Le 31/10/2019 à 14h38
C’est pourtant les soldes de militaires qui sont appliqués au traitement de ces gendarmes, donc pas les salaires de fonctionnaires mais les soldes de militaires donc au final des sommes peu élevées au regard des compétences et des sommes qu’ils pourraient percevoir dans le privé pour le même genre d’activité.
Le 31/10/2019 à 15h04
triste
Le 31/10/2019 à 16h10
Le 31/10/2019 à 19h22
Le 31/10/2019 à 20h47
Super article. Bravo.
Le 31/10/2019 à 20h57
Cet article de qualité est trop discret dans le flux d’actualité, j’ai failli le rater. Ca aurait été dommage, car il m’a scotché à la lecture. Bravo pour la rédaction et aux chercheurs pour l’étendue de leur talent !
Le 03/11/2019 à 21h33
Bon, sinon, j’ai une clé 8 G USB Dell Read Only que j’ai flashée, avec le mauvais firmware.
Maintenant que j’ai le bon, le flash me provoque un message d’erreur insoluble et la clé est fichue : y’a moy’ de récup/reflash et me rendre le tout utilisable ? " />
Bel article, mais je sens le côté un pwal mytho de tous ces gus, non…? " />
Le 30/10/2019 à 21h48
Pour avoir travaillé avec les gendarmes sur la pédopornographie sur le web, pour en écrire un livre il y a quelques années, je peux vous dire que ce sont loin d’êtres branques. Au contraire, ils sont même plutôt pointus. Je ne suis pas étonné qu’il en soit là pour ce type de mission. Et seule la partie émergé nous est raconté ici.
Bravo et merci pour l’article.
Le 30/10/2019 à 22h44
Beau boulot " />
Le 31/10/2019 à 06h21
Le crime parfait est à base d’auto destruction.
Le 31/10/2019 à 08h17
Très intéressant et un domaine très complexe !
Le 31/10/2019 à 08h48
Il y a beaucoup de spécialistes en gendarmerie, soit recruté en interne, soit via concours ou encore en qualité de militaire «commissionné» ( liste des spécialités pour les militaires commissionnés :https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019900910&… ). Avec très souvent des formations «initiale» en interne et évidemment des formations continues
Bel article, même si je n’ai pas tout compris.
Le 31/10/2019 à 08h56
Super article ! Bravo " />
Le 31/10/2019 à 09h20
En un mot : fascinant.
Merci pour cet article dont je n’ai pas laissé une miette de côté. Voir tout cet arsenal déployé avec succès, c’est quelque chose de passionnant.
Merci pour l’article !
" />
Le 31/10/2019 à 09h39
Super article " />
Le 31/10/2019 à 09h41
Quel boulot. Bravo !
Le 31/10/2019 à 09h50
Superbe article, merci !!
Le 31/10/2019 à 10h02
Excellent article. Comme quoi la France est loin d’être à la ramasse dans le numérique !
Le 31/10/2019 à 10h30
Super papelard, félicitations aux chercheurs ! Ce qu’ils arrivent à faire avec trois bouts de ficelle… En France on n’a pas de pétrole…
Le 31/10/2019 à 10h32
Extrêmement intéressant !!!
Bon comme le signale maladroitement dematbreizh au final la cryptographie n’est pas réellement hackée, l’iphone 5C est pétable uniquement parce que le CPU ne s’auto-lock pas tout seul: Si après 10 essais le CPU détruisait sa clé privée au lieu de simplement effacer la NAND, désouder les CPU / NAND ne servirait à rien.
Si j’ai bien compris ils “déssoudent” CPU et flash, sauvegarde la flash (chiffrée), ressoudent le tout avec un bypass sur la flash, démarre l’iphone et le brutforce “à la main” le code.
À chaque fois que la flash est effacée ils restaurent la flash et continuent le brut force.
Bref ça fonctionne à cause de deux failles (le CPU ne s’autolock pas tout seul -ou stocke son compteur dans la flash-), iOS autorise des codes PIN à 4 chiffres très facilement brut-forçable.
Le 31/10/2019 à 10h50
a l’unisson des commentaires, j’ai trouvé très intéressant la lecture de cet article, meme si parfois (souvent en fait) j’ai compris moins de 10%…
une jolie preuve qu’on peut être un chercher et mettre les mains dans le cambouis.
comme quoi un doctorant ca n’est pas juste un théoricien !
Le 31/10/2019 à 11h00
Le 31/10/2019 à 11h04
Le 30/10/2019 à 14h33
Super article " />
Le 30/10/2019 à 14h35
Merci :-) . L’article est très agréable à lire. C’est très rare de voir des articles sur la récupération de données depuis un matériel bloqué ou endommagé.
Le 30/10/2019 à 14h36
Tout ce pavé (extrêmement interessant) pour finalement répondre au titre:
“En tout état de cause, ce n’est donc pas le chiffrement en tant que tel qui a été cassé, mais son implémentation qui a été contournée.”
Bref, rien de nouveau sous le soleil…
Le 30/10/2019 à 14h56
impressionnant.
Le 30/10/2019 à 14h58
Ca, c’est de l’article de qualité!!!
Je suis très content de payer mon abonnement et un peu plus à NXI!!!
Le 30/10/2019 à 15h15
Concernant les lecteurs cryptés, je serais curieux de savoir comment ils comptent faire pour les longs mots de passe !
(Style 20 caractères ou plus)
Ils ont un ordinateur quantique ? " />
Le 30/10/2019 à 15h28
La vache…
il est conseillé de ne pas effectuer un mouvement de pivotement qui pourrait détruire le composant (et que) le micro-instrument ne devrait effectuer que des micro-mouvements horizontaux, ce qui permettra de déplacer à nouveau l’excès de remplissage et facilitera ainsi le dessoudage du composant électroniqueNe pas éternuer, ne pas éternuer " />
Déjà dit, mais un gros niveau technique tout de même, avec des moyens jamais assez élevés. J’ose espérer que ce savoir est et sera transmis
Le 30/10/2019 à 15h31
Moi qui m’attendais à un article du genre “les bidasses font de la crypto”…ben en fait, non " />
Le 30/10/2019 à 16h01
Ils sont tombés sur un génie dans son domaine, pourvu qu’ils ne le broient pas, et qu’au contraire, ils embauchent des gens du même acabit.
Félicitations à tout ce beau monde
ps: ça doit faire chier des gens de l’autre côté de l’atlantique que des français réalisent quelque-chose annoncé comme impossible ^^
Le 30/10/2019 à 16h03
Superbe Article " />
" />
Le 30/10/2019 à 16h21
Impressionnant et article comme toujours extrêmement bien travaillé !
Le 30/10/2019 à 16h42
> La « nouvelle arme » anti-cryptographie de la gendarmerie
La clé à molette ?
Le 30/10/2019 à 17h11
Je dis depuis longtemps que nos gendarmes sont loins d’être des bras cassés en terme de sécu info. C’est juste qu’ils sont fauchés…
Cet article confirme mon idée et est même assez impressionnant
Le 30/10/2019 à 18h48
Super article.
Le 30/10/2019 à 19h53
Le 30/10/2019 à 20h40
Merci pour l’article extrêmement intéressant.
Le gars est super impressionnant pour avoir pensé et réussi ce contournement.
Ceci dit, je ne sais pas si ce genre d’attaque à un grand avenir, avec les SoC qui ont de plus en plus absolument tout d’intégrer, pu possible de faire du MITM ?
Le 30/10/2019 à 14h13
La procédure, en dix étapes, n’est cela dit pas à la portée de n’importe qui.
Joli euphémisme " />
Merci pour cet article en tout cas très intéressant :)
Le 30/10/2019 à 14h17
Le mec est assez pointu dis donc " /> " />
Bravo pour l’article! " />
Le 30/10/2019 à 14h23
Impressionnant, il a l’air d’être bien calé le bonhomme " />
Ca m’a toujours impressionné ce genre de chose.