Publié dans Logiciel

20

Encrochat avait été hacké via une mise à jour, « entre autres »

Encrochat avait été hacké via une mise à jour, « entre autres »

La taskforce d'une soixantaine de gendarmes, constituée pour mener les investigations techniques et judiciaires relatives aux données extraites des cryptophones Encrochat, y est parvenue en profitant « entre autres choses des mises à jour automatiques des téléphones », écrit Les Jours dans l'épisode 10 de sa série « La science du crime », qui narre le travail de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN).

Tout avait commencé en 2017, avec la découverte d'« une application inconnue » qui revenait de plus en plus souvent, explique un gendarme sous couvert d'anonymat : « les moyens cryptographiques utilisés sont extrêmement robustes. Les algorithmes employés sont connus mais indéchiffrables avec les méthodes traditionnelles ».

« La méthode de chiffrement des téléphones EncroChat étant inviolable avec les moyens existants, nous nous sommes attachés à en trouver les vulnérabilités », détaille le pandore : « Il nous a fallu chercher les failles sur toutes les parties du téléphone – le matériel le constituant, son système d’exploitation et ses applications –, afin d’extraire et d’exploiter les données avant qu’elles ne soient chiffrées. »

Début 2020, l’implant est développé, et l’autorité judiciaire donne son feu vert le 1er avril. Pendant plus de deux mois, ni les développeurs ni les utilisateurs des téléphones ultrasécurisés ne réalisent qu’ils sont piratés. « Je ne m’attendais d’ailleurs pas à ce que la captation dure autant, indique le gendarme. C’est incroyable que nous ayons réussi à cacher toutes ces semaines que nous les avions infiltrés. Remarquable qu’il n’y ait pas eu de fuites avant, étant donné le nombre de personnes impliquées. »

Même dans ces circonstances particulières, « la loi impose certaines contraintes », explique-t-il par ailleurs : « Nous avions, par exemple, les moyens techniques de réactiver à distance la caméra et le GPS des téléphones, ce qui nous aurait été utile pour localiser les criminels, mais ça nous a été interdit. »

En effet, l'autorisation de mise en œuvre d'une captation de données informatiques n'autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation...

20

Tiens, en parlant de ça :

Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

« Money time »

18:06 WebSécu 0

Trois consoles portables en quelques semaines

Et une nouvelle façon de concevoir le jeu se confirme

10:45 Hard 34
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

CSIRT vs ENISA, égalité balle au centre

08:27 DroitSécu 3
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 0

Trois consoles portables en quelques semaines

Hard 34
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

43
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 40
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Hubble mission maintenance

Il y a 30 ans, Hubble recevait sa première mission de maintenance

Science 17

Des menottes autour d'un rouleau de billets de banque

Les deux principaux responsables de l’agence de cybersécurité ukrainienne accusés de corruption

DroitÉcoSécu 8

Google Messages

Sur Android, Messages fête son milliard d’utilisateurs, de nouvelles fonctions en approche

WebSoft 18

Une femme en blouse blanche et portant des lunettes adaptées utilise un séquenceur à ADN

Tests ADN : 23andMe avoue que les infos d’un « nombre significatif » d’utilisateurs ont fuité

Sécu 7

20

Commentaires (20)


lololasticot
Il y a 3 ans

En effet, l’autorisation de mise en œuvre d’une captation de données informatiques n’autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation…



N’est pas la NSA qui veut …


tazvld Abonné
Il y a 3 ans

Je pensais plus aux séries américaines, les même qui font des zoom sur le reflet dans un boulon.


Arcy Abonné
Il y a 3 ans

tazvld

Je pensais plus aux séries américaines, les même qui font des zoom sur le reflet dans un boulon.

Jarodd Abonné
Il y a 3 ans

Réaction des accrocs au tout sécuritaire à la Ciotti imminente…


127.0.0.1
Il y a 3 ans

“la loi impose certaines contraintes”




Si je comprend bien, la seule contrainte c’est de demander et recevoir l’autorisation.




”…mais ça nous a été interdit”




Par qui ?


ForceRouge Abonné
Il y a 3 ans

Il me semblait avoir lu que les téléphones utilisés était démontés et le micro et puce gps était physiquement désoudés pour empêcher tout hack logiciel jutement.


Thorgalix_21 Abonné
Il y a 3 ans

Effectivement, dans l’article de NXI du 03/07/2020 (en lien dans l’article du jour), il est indiqué que la puce GPS, la caméra, le microphone et le port USB sont retirés.
Donc c’est un cryptophone mais ton correspondant ne t’entend pas lors d’un appel téléphonique.
Et là, le gendarme parle de ne être autorisé à activer à distance la caméra et la puce GPS d’un téléphone qui n’en possède plus.
Il y a quelque chose qui m’échappe ou bien les articles ou le gendarme mélangent différentes choses.


tazvld Abonné
Il y a 3 ans

Thorgalix_21

Effectivement, dans l’article de NXI du 03/07/2020 (en lien dans l’article du jour), il est indiqué que la puce GPS, la caméra, le microphone et le port USB sont retirés. Donc c’est un cryptophone mais ton correspondant ne t’entend pas lors d’un appel téléphonique. Et là, le gendarme parle de ne être autorisé à activer à distance la caméra et la puce GPS d’un téléphone qui n’en possède plus. Il y a quelque chose qui m’échappe ou bien les articles ou le gendarme mélangent différentes choses.

Je ne serait pas étonné que ce soit le gendarme qui ait fait “l’erreur”. Après, je ne pense pas que ce soit involontaire, ça semble être une technique de prestidigitateur, détourner l’attention sur des éléments assez évident pour garder discret d’autres éléments moins connu qui peuvent être utiles.



En effet, ce qui a été dit ici semble être assez confidentiel, ce n’est pas des informations qui ont été livré à la légère. Tout ce qui a été dit ici est surement bien mesuré, et ils ne vont pas se tirer une balle dans le pied en livrant toutes leurs astuces.


hellmut Abonné
Il y a 3 ans

c’est toute la problématique d’avoir un unique modèle: plus simple côté défense car un seule hardware/software à sécuriser, mais aussi plus simple côté attaque car il constitue un unique point de défaillance. une faille et c’est tout le réseau qui s’effondre.



c’est un peu la même chose entre Android et Apple: d’un côté la bonne pénétration des mises à jour Apple est une bonne chose car les MAJ de sécu sont massivement déployées, mais c’est aussi le cas des 0day, qui sont exploitables par conséquent sur un parc plus important que chez Android.



la poule, l’oeuf.


Reghr Abonné
Il y a 3 ans

cryptophone ou chiffrophone ?


127.0.0.1
Il y a 3 ans

Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.



donc… un chiffropager ? :mdr:


fred42 Abonné
Il y a 3 ans

127.0.0.1

Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.

donc… un chiffropager ? :mdr:

Un pager (téléavertisseur en français) ne faisant que recevoir, je propose chiffromessager. :D


ForceRouge Abonné
Il y a 3 ans

127.0.0.1

Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.

donc… un chiffropager ? :mdr:

Si la caméra est encore physiquement présente, rien n’empêche de faire une visio en langage des signes :)


wanou Abonné
Il y a 3 ans

Reghr a dit:


cryptophone ou chiffrophone ?




Je dirais que cela dépend du point de vue:




  • Chiffrophone pour son utilisateur légitime : il/elle possède la clef ;

  • Cryptophone pour les autres: ils vont passer en force donc décrypter.


alain_du_lac Abonné
Il y a 3 ans

Pourquoi utiliser le mot de “Pandore” pour désigner un gendarme certainement plus compétent que l’auteur de l’article dans ce domaine.
Juste pour être méprisant ??


fofo9012 Abonné
Il y a 3 ans

https://fr.wikipedia.org/wiki/Pandoure / https://fr.wikipedia.org/wiki/Pandore_(homonymie)




Pandore, terme argotique français pour un gendarme, désignant initialement des gardes militaires de l’Empire d’Autriche pendant les guerres napoléoniennes.



JohnHostfil Abonné
Il y a 3 ans

Je ne sais pas si ce hack est réel, (preuves ?) mais si j’étais la gendarmerie et que je n’arrivais pas à percer les défenses, c’est exactement le genre de communication que j’utiliserais pour faire fuire tous les criminels vers d’autres plate-formes. Dans tous les cas ils sont gagnants.


tazvld Abonné
Il y a 3 ans

Pour des preuves façon saint Thomas, ça va être difficile pour toi, les détails sont “couverts par le secret de la défense nationale”.. Cependant, par exemple, le fait qu’il y a eu une vague d’arrestation et que la structure EncroChat ont eux même émis une alerte de sécurité à leur clientèle sont entre autre de bons indices comme quoi il y eu une intrusion des force de l’ordre dans le système d’EncroChat (l’hypothèse inverse se tient en effet beaucoup moins bien).


Reghr Abonné
Il y a 3 ans

Si ça vibre on peut aussi l’appeler un chiffromasseur :mdr2:


fred42 Abonné
Il y a 3 ans

:huit: