Encrochat avait été hacké via une mise à jour, « entre autres »

Encrochat avait été hacké via une mise à jour, « entre autres »

Encrochat avait été hacké via une mise à jour, « entre autres »

La taskforce d'une soixantaine de gendarmes, constituée pour mener les investigations techniques et judiciaires relatives aux données extraites des cryptophones Encrochat, y est parvenue en profitant « entre autres choses des mises à jour automatiques des téléphones », écrit Les Jours dans l'épisode 10 de sa série « La science du crime », qui narre le travail de l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN).

Tout avait commencé en 2017, avec la découverte d'« une application inconnue » qui revenait de plus en plus souvent, explique un gendarme sous couvert d'anonymat : « les moyens cryptographiques utilisés sont extrêmement robustes. Les algorithmes employés sont connus mais indéchiffrables avec les méthodes traditionnelles ».

« La méthode de chiffrement des téléphones EncroChat étant inviolable avec les moyens existants, nous nous sommes attachés à en trouver les vulnérabilités », détaille le pandore : « Il nous a fallu chercher les failles sur toutes les parties du téléphone – le matériel le constituant, son système d’exploitation et ses applications –, afin d’extraire et d’exploiter les données avant qu’elles ne soient chiffrées. »

Début 2020, l’implant est développé, et l’autorité judiciaire donne son feu vert le 1er avril. Pendant plus de deux mois, ni les développeurs ni les utilisateurs des téléphones ultrasécurisés ne réalisent qu’ils sont piratés. « Je ne m’attendais d’ailleurs pas à ce que la captation dure autant, indique le gendarme. C’est incroyable que nous ayons réussi à cacher toutes ces semaines que nous les avions infiltrés. Remarquable qu’il n’y ait pas eu de fuites avant, étant donné le nombre de personnes impliquées. »

Même dans ces circonstances particulières, « la loi impose certaines contraintes », explique-t-il par ailleurs : « Nous avions, par exemple, les moyens techniques de réactiver à distance la caméra et le GPS des téléphones, ce qui nous aurait été utile pour localiser les criminels, mais ça nous a été interdit. »

En effet, l'autorisation de mise en œuvre d'une captation de données informatiques n'autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation...

Commentaires (20)


En effet, l’autorisation de mise en œuvre d’une captation de données informatiques n’autorise pas, pour autant, à activer la géolocalisation ou lancer une sonorisation…



N’est pas la NSA qui veut …


Je pensais plus aux séries américaines, les même qui font des zoom sur le reflet dans un boulon.


tazvld

Je pensais plus aux séries américaines, les même qui font des zoom sur le reflet dans un boulon.


Réaction des accrocs au tout sécuritaire à la Ciotti imminente…



“la loi impose certaines contraintes”




Si je comprend bien, la seule contrainte c’est de demander et recevoir l’autorisation.




”…mais ça nous a été interdit”




Par qui ?


Il me semblait avoir lu que les téléphones utilisés était démontés et le micro et puce gps était physiquement désoudés pour empêcher tout hack logiciel jutement.


Effectivement, dans l’article de NXI du 03/07/2020 (en lien dans l’article du jour), il est indiqué que la puce GPS, la caméra, le microphone et le port USB sont retirés.
Donc c’est un cryptophone mais ton correspondant ne t’entend pas lors d’un appel téléphonique.
Et là, le gendarme parle de ne être autorisé à activer à distance la caméra et la puce GPS d’un téléphone qui n’en possède plus.
Il y a quelque chose qui m’échappe ou bien les articles ou le gendarme mélangent différentes choses.


Thorgalix_21

Effectivement, dans l’article de NXI du 03/07/2020 (en lien dans l’article du jour), il est indiqué que la puce GPS, la caméra, le microphone et le port USB sont retirés.
Donc c’est un cryptophone mais ton correspondant ne t’entend pas lors d’un appel téléphonique.
Et là, le gendarme parle de ne être autorisé à activer à distance la caméra et la puce GPS d’un téléphone qui n’en possède plus.
Il y a quelque chose qui m’échappe ou bien les articles ou le gendarme mélangent différentes choses.


Je ne serait pas étonné que ce soit le gendarme qui ait fait “l’erreur”. Après, je ne pense pas que ce soit involontaire, ça semble être une technique de prestidigitateur, détourner l’attention sur des éléments assez évident pour garder discret d’autres éléments moins connu qui peuvent être utiles.



En effet, ce qui a été dit ici semble être assez confidentiel, ce n’est pas des informations qui ont été livré à la légère. Tout ce qui a été dit ici est surement bien mesuré, et ils ne vont pas se tirer une balle dans le pied en livrant toutes leurs astuces.


c’est toute la problématique d’avoir un unique modèle: plus simple côté défense car un seule hardware/software à sécuriser, mais aussi plus simple côté attaque car il constitue un unique point de défaillance. une faille et c’est tout le réseau qui s’effondre.



c’est un peu la même chose entre Android et Apple: d’un côté la bonne pénétration des mises à jour Apple est une bonne chose car les MAJ de sécu sont massivement déployées, mais c’est aussi le cas des 0day, qui sont exploitables par conséquent sur un parc plus important que chez Android.



la poule, l’oeuf.


cryptophone ou chiffrophone ?


Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.



donc… un chiffropager ? :mdr:


127.0.0.1

Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.



donc… un chiffropager ? :mdr:


Un pager (téléavertisseur en français) ne faisant que recevoir, je propose chiffromessager. :D


127.0.0.1

Puisqu’on ne peut se servir que de la messagerie (texte), le suffixe “phone” est inadéquat.



donc… un chiffropager ? :mdr:


Si la caméra est encore physiquement présente, rien n’empêche de faire une visio en langage des signes :)



Reghr a dit:


cryptophone ou chiffrophone ?




Je dirais que cela dépend du point de vue:




  • Chiffrophone pour son utilisateur légitime : il/elle possède la clef ;

  • Cryptophone pour les autres: ils vont passer en force donc décrypter.


Pourquoi utiliser le mot de “Pandore” pour désigner un gendarme certainement plus compétent que l’auteur de l’article dans ce domaine.
Juste pour être méprisant ??


https://fr.wikipedia.org/wiki/Pandoure / https://fr.wikipedia.org/wiki/Pandore_(homonymie)




Pandore, terme argotique français pour un gendarme, désignant initialement des gardes militaires de l’Empire d’Autriche pendant les guerres napoléoniennes.



Je ne sais pas si ce hack est réel, (preuves ?) mais si j’étais la gendarmerie et que je n’arrivais pas à percer les défenses, c’est exactement le genre de communication que j’utiliserais pour faire fuire tous les criminels vers d’autres plate-formes. Dans tous les cas ils sont gagnants.


Pour des preuves façon saint Thomas, ça va être difficile pour toi, les détails sont “couverts par le secret de la défense nationale”.. Cependant, par exemple, le fait qu’il y a eu une vague d’arrestation et que la structure EncroChat ont eux même émis une alerte de sécurité à leur clientèle sont entre autre de bons indices comme quoi il y eu une intrusion des force de l’ordre dans le système d’EncroChat (l’hypothèse inverse se tient en effet beaucoup moins bien).


Si ça vibre on peut aussi l’appeler un chiffromasseur :mdr2:


:huit:


Fermer