La police scientifique pourrait extraire des données de smartphones brûlés ou noyés

Crypto

Par Felix Gouty le

Quel que soit l’état d’un smartphone, la police scientifique sera très souvent capable d’extraire n’importe quelles données enregistrées dessus. C’est la conclusion d’une récente enquête d’une agence gouvernementale américaine.

Un Blackberry cassé.
Crédits : Matthew Hurst / Flickr.

Les experts de la police scientifique américaine auraient plus d’un tour dans leur sac pour extraire les données d’un smartphone confisqué dans le cadre d’une enquête. Même brisé, brûlé, fondu, percé, noyé, cuit, le smartphone d’un éventuel criminel peut quand même livrer ses secrets selon le NIST, l’agence technologique du département du Commerce des États-Unis. Les spécialistes du NIST ont récemment testé les méthodes de la police scientifique en matière de “médecine légale” des smartphones pour savoir à quel point elles sont efficaces. Même s’il ne peut être allumé ou branché à un ordinateur, un téléphone mobile très endommagé garde bien souvent en mémoire les données enregistrés sur ses circuits imprimés.

Au début des années 2000, Rick Ayers, expert du NIST, se rappelle n’avoir qu’à extraire des listes de contact, des messages textuels et parfois des images. Les mobiles avaient alors des capacités de stockage limitées et un champ de possibilités informatiques réduit. “Aujourd’hui, tout le monde a un ordinateur dans sa poche”, souligne-t-il à ZDNet. A l’heure actuelle, nos métadonnées en révèlent davantage sur le propriétaire d’un téléphone : déplacements, coordonnées bancaires, mots de passe, etc. Pour vérifier qu’il est bien possible de les extraire d’un smartphone malmené, le NIST a utilisé une cinquantaine de téléphones sous Android et iOS, ajoutant et supprimant des données au fil de leur utilisation, puis a tenté d’en détruire certains.

Les méthodes de la “médecine légale” mobile

Ses techniciens ont ensuite principalement pratiqué deux méthodes pour récupérer les données – même celles qui avaient été pourtant supprimées. La première, celle du “J-Tagging”, consiste à retrouver le “tap” ou port d’accès de test de l’hardware de l’appareil. Chaque circuit intégré (des téléphones autres que des iPhones) respecte un “JTAG”, un standard de fabrication. Celui-ci se caractérise par un port spécial, utilisé uniquement par les fabricants pour tester le fonctionnement des circuits intégrés. Les experts du NIST et de la police scientifique sont capables de détourner ce “tap” pour accéder à l’ensemble des données gravées sur le circuit grâce à des logiciels d’interprétation. L’autre méthode dite du “chip-off” consiste à broyer les puces présentent sur un circuit intégré pour atteindre ses broches et ainsi atteindre le circuit intégré sous-jacent. Ces méthodes physiques “nous ont donné accès à bien plus d’informations que si nous avions seulement utilisé un logiciel d’extraction”, indique Rick Ayers constatant leur efficacité.

Promo
seacosmo Coque Mate 20 Lite,...
620 Commentaires
seacosmo Coque Mate 20 Lite,...
  • 【Full Protection】 Coque Huawei Mate 20 Lite avec une protection complète du corps ayant un...
  • 【Installation Facile】Installez et retirez-le avec un effort négligeable, des vis de...
  • 【AntiChoc Conception】 Applique le TPU et le matériel mental doux de première qualité,...
  • 【Sound Clair】 Équipé d'un microphone anti-poussière et d'un haut-parleur pour couvrir...
Source: ZDNet