Un outil du FBI utilisé pour pirater un iPhone a fuité
Un pirate informatique affirme avoir volé un outil de piratage d'iPhone sur les serveurs de Cellebrite, la société qui a aidé le FBI à pirater l'iPhone 5C l'année dernière.
L'année dernière, le FBI a demandé l'aide d'Apple pour déverrouiller un iPhone 5C appartenant à Syed Farook, l'un des auteurs des attentats de San Bernardino en 2015. Apple a refusé, et le FBI se serait associé à la société israélienne de sécurité mobile Cellebrite pour le faire. Selon un rapport de Cellebrite paru le mois dernier, un pirate informatique avait pénétré les serveurs de l'entreprise, et il a maintenant divulgué des données pour alerter le FBI.
![]() |
Les données divulguées incluent du code lié à l'outil UFED (Universal Forensic Extraction Device) de Cellebrite, censé pouvoir pirater des iPhones plus anciens comme le 5C, ainsi que des appareils Android et BlackBerry. S'adressant anonymement à Motherboard, le pirate informatique a expliqué que la publication de ces outils était inévitable.
Le pirate a également confirmé avoir récupéré les outils sur les serveurs de Cellebrite et avoir pu accéder à des fichiers chiffrés et les publier sur Pastebin, un référentiel de code populaire. Cependant, un représentant de l'entreprise israélienne a déclaré que les fichiers compromis ne contenaient pas de code source, mais uniquement des informations sur le packaging.
Même si les découvertes des pirates informatiques n'incluent pas de moyen de pirater les smartphones modernes, le message est clair : une fois qu'une entreprise développe un outil de piratage, il ne restera pas privé longtemps ; tôt ou tard, il sera rendu public.
Selon ICTNews
NOUVELLES CONNEXES |
---|