Sécurité

La police néerlandaise affirme qu’elle peut casser les BlackBerry cryptés PGP – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Pendant des années, la sécurité a été le pain quotidien de BlackBerry née RIM. C’était le principal argument de vente de l’entreprise au début de l’ère des smartphones, lorsque les entreprises affluaient vers BlackBerry, et cela a été un argument de vente majeur pour BB10 et le nouveau Priv basé sur Android. Un nouveau rapport met en doute la sécurité réelle de nombreux appareils BlackBerry, avec des conséquences potentiellement importantes pour l’entreprise.

Motherboard a publié un rapport sur le Netherlands Forensic Institute, dans lequel cette organisation prétend avoir la capacité de casser les appareils BlackBerry cryptés avec PGP. Le NFI gère les enquêtes médico-légales dans les affaires pénales et, à ce titre, serait chargé d’aider les cas de police et de découvrir quelles données pourraient être détenues sur un appareil.

La nouvelle des capacités de l’organisation a éclaté pour la première fois en décembre dernier, lorsque des documents ont fait surface selon lesquels le NFI aurait travaillé avec une société privée, Cellebrite, pour développer le logiciel en question. Les appareils BlackBerry cryptés par PGP sont vendus par un certain nombre de fournisseurs, généralement avec des affirmations selon lesquelles l’utilisation de PGP offre une protection supplémentaire contre les menaces.

PGP (Pretty Good Privacy) est une méthode de cryptage de données qui peut être utilisée pour signer de manière cryptographique des e-mails, des documents ou des partitions de disque entières. Le schéma ci-dessous montre le fonctionnement de PGP :

PGP

Image reproduite avec l’aimable autorisation de Wikipédia

La plupart des fournisseurs de BlackBerry qui proposent un appareil crypté PGP semblent garantir au moins un cryptage AES 256 bits. Alors, comment Cellebrite s’introduit-elle dans les appareils ? Certains indices sur les méthodes de l’entreprise ont été révélés dans un présentation médico-légale en juin 2014.

Psssssst :  Les pirates peuvent déverrouiller le Galaxy S8 de Samsung en utilisant de faux iris

Si un appareil BlackBerry n’est pas couplé à un BlackBerry Enterprise Server (BES), il peut être possible de l’attaquer à l’aide d’un chip-off (en supprimant littéralement les puces de l’appareil pour une analyse médico-légale) ou via une connexion de débogage JTAG sur des appareils plus anciens. Les appareils connectés à un serveur BES « convivial » peuvent également être piratés en utilisant le BES pour réinitialiser les informations d’identification de l’appareil à distance.

Si un appareil est connecté à un BES hostile, il est pratiquement impossible de le casser. D’après l’apparence du rapport, cependant, la police néerlandaise effectue toujours une attaque par chip-off contre les appareils et utilise un analyseur physique Cellebrite UFED pour lire les puces de mémoire elles-mêmes.

Quant à savoir s’il s’agit d’un problème sérieux pour BlackBerry, je suis enclin à penser que ce n’est pas le cas. L’une des règles de sécurité est qu’un attaquant suffisamment déterminé ayant un accès physique au matériel sous-jacent peut presque toujours percer n’importe quel schéma de sécurité, avec suffisamment de temps et de ressources. La plupart des méthodes de cryptage visent à rendre le temps nécessaire pour craquer un appareil extrêmement élevé, mais elles n’offrent pas une protection totale – et retirer les puces de mémoire d’un produit et les brancher sur un appareil de programmation séparé est à peu près aussi difficile que possible. .

Cette nouvelle indique cependant qu’un serveur d’entreprise BlackBerry offre des protections importantes que la simple utilisation de PGP n’offre pas – à condition que le serveur soit «inamical» et non coopératif avec les demandes légales de déverrouillage de l’appareil.

Psssssst :  Intel propose un nouveau type de mémoire pour corriger les défauts d'exécution spéculative

Bouton retour en haut de la page