Encrochat avait été hacké via une mise à jour, « entre autres »
Le 12 mai 2021 à 07h36
3 min
Logiciel
Logiciel
La taskforce d'une soixantaine de gendarmes, constituée pour mener les investigations techniques et judiciaires relatives aux données extraites des cryptophones Encrochat, y est parvenue en profitant « entre autres choses des mises à jour automatiques des téléphones », écrit Les Jours dans l'épisode 10 de sa série « La science du crime », qui narre le travail de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN).
Tout avait commencé en 2017, avec la découverte d'« une application inconnue » qui revenait de plus en plus souvent, explique un gendarme sous couvert d'anonymat : « les moyens cryptographiques utilisés sont extrêmement robustes. Les algorithmes employés sont connus mais indéchiffrables avec les méthodes traditionnelles ».
« La méthode de chiffrement des téléphones EncroChat étant inviolable avec les moyens existants, nous nous sommes attachés à en trouver les vulnérabilités », détaille le pandore : « Il nous a fallu chercher les failles sur toutes les parties du téléphone – le matériel le constituant, son système d’exploitation et ses applications –, afin d’extraire et d’exploiter les données avant qu’elles ne soient chiffrées. »
Début 2020, l’implant est développé, et l’autorité judiciaire donne son feu vert le 1er avril. Pendant plus de deux mois, ni les développeurs ni les utilisateurs des téléphones ultrasécurisés ne réalisent qu’ils sont piratés. « Je ne m’attendais d’ailleurs pas à ce que la captation dure autant, indique le gendarme. C’est incroyable que nous ayons réussi à cacher toutes ces semaines que nous les avions infiltrés. Remarquable qu’il n’y ait pas eu de fuites avant, étant donné le nombre de personnes impliquées. »
Même dans ces circonstances particulières, « la loi impose certaines contraintes », explique-t-il par ailleurs : « Nous avions, par exemple, les moyens techniques de réactiver à distance la caméra et le GPS des téléphones, ce qui nous aurait été utile pour localiser les criminels, mais ça nous a été interdit. »
En effet, l'autorisation de mise en œuvre d'une captation de données informatiques n'autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation...
Le 12 mai 2021 à 07h36
Commentaires (20)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/05/2021 à 08h19
En effet, l’autorisation de mise en œuvre d’une captation de données informatiques n’autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation…
N’est pas la NSA qui veut …
Le 12/05/2021 à 09h34
Je pensais plus aux séries américaines, les même qui font des zoom sur le reflet dans un boulon.
Le 12/05/2021 à 11h13
Le 12/05/2021 à 09h26
Réaction des accrocs au tout sécuritaire à la Ciotti imminente…
Le 12/05/2021 à 09h40
Si je comprend bien, la seule contrainte c’est de demander et recevoir l’autorisation.
Par qui ?
Le 12/05/2021 à 11h52
Il me semblait avoir lu que les téléphones utilisés était démontés et le micro et puce gps était physiquement désoudés pour empêcher tout hack logiciel jutement.
Le 12/05/2021 à 12h53
Effectivement, dans l’article de NXI du 03/07/2020 (en lien dans l’article du jour), il est indiqué que la puce GPS, la caméra, le microphone et le port USB sont retirés.
Donc c’est un cryptophone mais ton correspondant ne t’entend pas lors d’un appel téléphonique.
Et là, le gendarme parle de ne être autorisé à activer à distance la caméra et la puce GPS d’un téléphone qui n’en possède plus.
Il y a quelque chose qui m’échappe ou bien les articles ou le gendarme mélangent différentes choses.
Le 12/05/2021 à 13h23
Je ne serait pas étonné que ce soit le gendarme qui ait fait “l’erreur”. Après, je ne pense pas que ce soit involontaire, ça semble être une technique de prestidigitateur, détourner l’attention sur des éléments assez évident pour garder discret d’autres éléments moins connu qui peuvent être utiles.
En effet, ce qui a été dit ici semble être assez confidentiel, ce n’est pas des informations qui ont été livré à la légère. Tout ce qui a été dit ici est surement bien mesuré, et ils ne vont pas se tirer une balle dans le pied en livrant toutes leurs astuces.
Le 12/05/2021 à 12h49
c’est toute la problématique d’avoir un unique modèle: plus simple côté défense car un seule hardware/software à sécuriser, mais aussi plus simple côté attaque car il constitue un unique point de défaillance. une faille et c’est tout le réseau qui s’effondre.
c’est un peu la même chose entre Android et Apple: d’un côté la bonne pénétration des mises à jour Apple est une bonne chose car les MAJ de sécu sont massivement déployées, mais c’est aussi le cas des 0day, qui sont exploitables par conséquent sur un parc plus important que chez Android.
la poule, l’oeuf.
Le 12/05/2021 à 13h44
cryptophone ou chiffrophone ?
Le 12/05/2021 à 15h10
Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.
donc… un chiffropager ?
Le 12/05/2021 à 15h16
Un pager (téléavertisseur en français) ne faisant que recevoir, je propose chiffromessager.
Le 12/05/2021 à 19h28
Si la caméra est encore physiquement présente, rien n’empêche de faire une visio en langage des signes :)
Le 12/05/2021 à 13h54
Je dirais que cela dépend du point de vue:
Le 13/05/2021 à 05h17
Pourquoi utiliser le mot de “Pandore” pour désigner un gendarme certainement plus compétent que l’auteur de l’article dans ce domaine.
Juste pour être méprisant ??
Le 13/05/2021 à 07h32
Wikipedia/ Wikipedia(homonymie)
Le 13/05/2021 à 09h07
Je ne sais pas si ce hack est réel, (preuves ?) mais si j’étais la gendarmerie et que je n’arrivais pas à percer les défenses, c’est exactement le genre de communication que j’utiliserais pour faire fuire tous les criminels vers d’autres plate-formes. Dans tous les cas ils sont gagnants.
Le 13/05/2021 à 09h36
Pour des preuves façon saint Thomas, ça va être difficile pour toi, les détails sont “couverts par le secret de la défense nationale”.. Cependant, par exemple, le fait qu’il y a eu une vague d’arrestation et que la structure EncroChat ont eux même émis une alerte de sécurité à leur clientèle sont entre autre de bons indices comme quoi il y eu une intrusion des force de l’ordre dans le système d’EncroChat (l’hypothèse inverse se tient en effet beaucoup moins bien).
Le 14/05/2021 à 09h43
Si ça vibre on peut aussi l’appeler un chiffromasseur
Le 14/05/2021 à 12h41