jeudi 3 décembre 2020
Accueil / A la Une / Avec le projet Exfiles, les gendarmes poursuivent leurs efforts pour contourner l’obstacle du chiffrement
Photo d'illustration - capture d'écran d'une vidéo de Salvation Data présentant leur méthode d'investigation numérique (Crédit photo: Salvation Data).

Avec le projet Exfiles, les gendarmes poursuivent leurs efforts pour contourner l’obstacle du chiffrement

La Gendarmerie est devenue en quelques années une référence en matière de contournement du chiffrement dans les enquêtes judiciaires. Un nouveau projet de recherche européen, Exfiles, va lui permettre de garder la main sur ce sujet très sensible.

Lancé discrètement en juillet, le projet européen Exfiles (Extract Forensic Information for LEAs from Encrypted SmartPhones) doit en effet muscler les capacités d’investigation numériques des services enquêteurs. Sans surprise, les experts de la Gendarmerie, l’IRCGN, sont impliqués dans ce dossier. “Les fabricants proposent un chiffrement intégré et robuste qui peut rendre les données sur un appareil capturé pratiquement inexistantes, notent les partenaires d’Exfiles dans la plaquette de présentation du projet. Il est devenu indispensable de trouver des moyens de déchiffrer systématiquement les appareils mobiles chiffrés.” C’est l’Union européenne qui finance ce projet de recherche clé pour les enquêtes pénales à hauteur de sept millions d’euros.

L’accès aux données chiffrées

La question de l’accès aux données chiffrées (principalement les téléphones) dans des enquêtes pénales fait débat depuis plusieurs années. D’un côté, les polices se plaignent de butter, dans de nombreuses enquêtes, sur le chiffrement des données. De l’autre, des experts en sécurité redoutent les conséquences de la création de portes dérobées. L’accès aux contenus pour la justice pourrait dans le même temps affaiblir la sécurité informatique de tous. La controverse est connue du grand public depuis la fusillade de San Bernardino, en décembre 2015. Malgré l’injonction d’un tribunal, la société Apple refusera ainsi de fournir son assistance. Le FBI cherchait à exploiter l’Iphone que possédait l’auteur de la fusillade. Finalement, ce sera l’entreprise israélienne Cellebrite qui trouvera la faille, permettant –grâce à l’exploitation d’une vulnérabilité– l’accès au téléphone.

Cellebrite, une filiale de la société japonaise Sun Corporation, est devenu un partenaire obligé des polices du monde entier. Mais son expertise n’est pas gratuite. Le Financial Times chiffrait récemment ce coût à 4 millions de livre sterling (soit 4,5 millions d’euros) pour les polices du Royaume-Uni sur les deux dernières années. Dont la moitié à la charge de la seule Metropolitan police londonienne! Selon le quotidien anglais, le logiciel de Cellebrite permet de capturer des données de téléphones sans les déverrouiller. Et donc d’avoir ainsi accès aux mots de passes ou aux messages d’applications chiffrées de type WhatsApp ou Telegram.

En France, Cellebrite a gagné l’an passé deux marchés d’un montant total de 7 millions d’euros. Le premier pour fournir aux forces de sécurité, dont la Gendarmerie, des équipements d’investigation informatique et électronique. Le second vise à mettre à jour le parc existant de systèmes d’extraction et d’analyse de données téléphoniques. Cher, le passepartout numérique de Cellebrite est également moins performant pour les dernières générations d’ordiphone. “Leurs outils fonctionnent bien sur les téléphones d’ancienne génération. Mais pour les nouveaux, nous sommes un peu dans l’impasse”, explique à L’Essor Assia Tria, la responsable technique du projet Exfiles, une chercheuse du CEA-Leti, un laboratoire de pointe.

Vulnérabilités logicielles et matérielles

Pour contourner l’obstacle du chiffrement dans les affaires judiciaires, les 14 partenaires d’Exfiles vont donc chercher de nouvelles failles pendant trois ans. L’objectif? Trouver des vulnérabilités sur un certain nombre d’ordiphones, qu’elles soient matérielles ou logicielles. La liste des appareils visés n’a pas été communiquée. Mais elle comprendra vraisemblablement des téléphones de dernière génération et des ordiphones chiffrés prisés par le crime organisé. L’IRCGN s’intéressera plus particulièrement aux failles logicielles, à la combinaison de l’emploi de failles logicielles et matérielles, et au déploiement des outils développés dans le cadre du projet.

Par exemple, les ingénieurs savent déjà, en détachant une puce électronique d’un téléphone, comment accéder aux données. Mais cette méthode est aujourd’hui compliquée par les avancées de l’industrie, à même d’empiler les composants, le “3D stacking”. Côté logiciel, la partie n’est pas plus simple. “Aujourd’hui, quand on travaille sur un processeur à 2,5 GHz, il va falloir trouver des informations exactes de l’ordre de la nano-seconde, indique Assia Tria. Cela peut représenter des mois de travail pour trouver une faille sur un modèle de téléphone.”

Une vidéo de l’industriel Intel sur la conception de puces électroniques.

Un partenaire bien connu des gendarmes

Outre l’IRCGN, les gendarmes vont côtoyer le CEA au sein de ce projet coordonné par un cabinet de conseil autrichien, Technikon. Mais aussi un spécialiste de la rétro-conception des puces électroniques, Texplained. Ou encore Synacktiv, une société qui revendique être une “référence française en matière de sécurité offensive”. La police norvégienne, le renseignement espagnol et la police fédérale allemande sont également mobilisés, secondés par l’université de Lille et une université londonienne. Enfin, les militaires français vont retrouver l’institut de police scientifique des Pays-Bas (Netherlands Forensic Institute), déjà en lien avec les gendarmes sur un autre projet de recherche, Cerberus, qui arrive à son terme en janvier prochain.

Lire aussi: Les gendarmes français offrent leurs services de déchiffrement aux polices européennes

Les deux projets de recherche, qui vont se passer le témoin, n’ont pas de lien direct. Le second, Exfiles, s’inscrit pourtant dans une filiation évidente avec le premier. Cerberus est en effet devenu une référence. Avec ce projet, les experts de l’INL et du département des sciences de la donnée de Cergy-Pontoise ont offert leurs services de décryptage aux polices européennes. Leur plateforme allie force brute et astuces. Elle utilise ainsi des dictionnaires de mots de passe connus, qu’elle essaye à la chaîne.

A revoir, notre reportage vidéo sur le département Informatique électronique de l’IRCGN.

Les ingénieurs de l’IRCGN, aidés des spécialistes du service central de renseignement criminel, ont également joué un rôle clé dans la compréhension du réseau téléphonique chiffré EncroChat. Une connaissance essentielle pour mettre ensuite au point le maliciel qui a permis d’intercepter les communications des utilisateurs. Les détails de la conception et le développement du dispositif technique, couverts par le secret de la défense nationale, ne sont eux pas connus.

Lire aussi: Le coup de maître des cybergendarmes contre le réseau téléphonique chiffré EncroChat

Les successeurs d’EncroChat

Autant dire que les résultats du nouveau projet de recherche Exfiles sont très attendus. Car conséquence indirecte du beau coup de filet réalisé lors de l’opération EncroChat, le crime organisé devrait prochainement s’approprier de nouveaux services de communication chiffrés. En témoigne cet échange, repéré sur un forum du darknet. “Quelles sont les meilleures alternatives à Encrochat? J’ai vu des téléphones utilisant GhostECC, SkyECC ou même le système d’exploitation Graphene, mais je ne sais pas à quel point ils sont fiables.” Les gendarmes français ont peut-être déjà la réponse.

Gabriel Thierry

Crowdfunding campaign banner

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Gratuit : la newsletter de "l'Essor"!

Recevez chaque semaine notre newsletter " Rue Bleue " :  articles inédits, veille sur la presse et infos pratiques

Votre inscription est réussie ! Pensez à confirmer cette inscription dans le mail que vous allez recevoir. Merci.