L’outil est celui utilisé par l’entreprise Cellebrite, qui crée des logiciels pour extraire automatiquement les données mobiles. Bien qu’ils disent ne vendre leurs services qu’aux gouvernements et aux agences de sécurité nationale, la vérité est qu’ils font des affaires avec des régimes autoritaires tels que le Venezuela, la Russie, la Chine ou la Biélorussie, et même des groupes paramilitaires dans des pays comme le Myanmar. Parmi les utilisations, il y a l’espionnage des journalistes et des militants du monde entier.
Il y a quelques mois, la société a annoncé avoir Signal ajouté à votre outil, et ils ont publié un article quelque peu déroutant sur la façon dont ils pouvaient lire les messages à partir d’un mobile ayant un accès physique à celui-ci. Ils ont ensuite supprimé le message, puis l’ont remplacé par un résumé encore plus déroutant. Cependant, les gros titres qu’ils avaient réussi à pirater Signal sont restés dans les médias, malgré le fait qu’ils n’aient brisé ni le cryptage ni aucune méthode de protection de l’application. Tout était fondamentalement un mensonge.
Cependant, Signal ne s’est pas arrêté là et ils ont décidé de riposter. Pour ce faire, ils ont analysé les outils qui, dans un premier temps, exigent que quelqu’un ait accès physique à votre mobile. La société n’offre pas de services d’interception de données ou de surveillance à distance. Pour pirater les appareils, ils disposent de deux outils logiciels: UFED Oui Analyseur physique.
UFED crée un copie de sécurité à partir de l’appareil sous Windows à l’aide de la commande sauvegarde adb sur Android et iTunes sur iPhone. Une fois la sauvegarde obtenue, elle est traitée avec Physical Analyzer pour pouvoir les rechercher confortablement. Lorsque Cellebrite a déclaré qu’elle prenait déjà en charge Signal, cela signifiait qu’ils pouvaient afficher les données extraites d’un appareil déverrouillé dans le deuxième programme.
Cela peut être fait avec n’importe quelle application si elle obtient déverrouiller l’appareil, donc avec cette méthode, ils peuvent espionner WhatsApp, Telegram, Facebook, vos SMS, vos photos, etc. Fondamentalement, l’outil automatise la collecte de données au lieu d’avoir à exporter des discussions WhatsApp ou à prendre des captures d’écran à la main.
Par hasard, Signal affirme qu’en marchant dans la rue, un petit colis est «tombé» d’une «camionnette» et qu’il s’agissait d’un kit de hack cellebrite, avec les dernières versions du matériel et des logiciels, ainsi qu’une multitude d’adaptateurs pour téléphones mobiles. Les logiciels, qui recherchent des moyens de corrompre la mémoire de l’appareil ou d’exploiter d’autres vulnérabilités, doivent être protégés contre les attaques. Mais ce n’est pas le cas, ce qui donne lieu à de nombreuses voies d’exploitation.

Ainsi, Signal a atteint exécuter le code arbitrairement sur l’une des machines Cellebrite simplement en incluant un fichier spécialement formaté mais inoffensif sur un appareil piraté avec Cellebrite. Avec cela, il n’y a aucune limite au type de code qu’ils peuvent exécuter.
Avec cela, ils peuvent modifier les fichiers créés lors d’une numérisation, et ceux qui seront numérisés à l’avenir, en insérant des textes, des photos, des contacts, des fichiers ou toute autre donnée. Avec cela, la véracité des données obtenues avec ces outils est remise en question, car elles peuvent être modifiées pour les faire paraître légitimes, il peut donc y avoir altération des tests.

Signal dit qu’ils donneront des détails sur le fonctionnement de la vulnérabilité à Cellebrite si l’entreprise communique les vulnérabilités actuelles et futures qu’elle utilise pour pirater des appareils aux entreprises touchées, ce qu’elle ne fera probablement pas parce qu’elles seraient en faillite.