Journal Sécurisation du port USB-C sur smartphone pour moules barbares

Posté par  . Licence CC By‑SA.
10
14
oct.
2024

Chers bricoleurs et bricoleuses de l'extrême,

Je sollicite votre expertise pour trouver la méthode la plus efficace pour sécuriser le port USB-C de nos smartphones.

L'objectif est qu'un attaquant soit obligé de changer complètement le port USB-C, ce qui le forcerait à ouvrir le smartphone et à retirer la batterie. Cette contrainte ajouterait une barrière supplémentaire à toute tentative d’accès non autorisé pour dumper la RAM.

Habituellement, je désactive le port USB-C via l'OS Android pour prévenir les attaques. C’est efficace, mais il existe toujours une faille théorique : en mode FASTBOOT, un attaquant pourrait exploiter une vulnérabilité au niveau du firmware pour tenter de récupérer des données de la RAM. L'idée serait d'éteindre le téléphone, de le rallumer, et d’essayer de récupérer des informations sensibles.

Actuellement, il est impossible de désactiver le port USB-C en mode FASTBOOT. Certes, verrouiller le bootloader limite les risques, mais il reste une faille théorique que nous ne contrôlons pas totalement.

C'est pourquoi j'ai eu l'idée de bloquer le port USB-C de manière définitive et d'opter pour la recharge sans fil. Voici les options envisagées :

A) Dessouder le port USB-C
C'est la solution la plus fiable, mais difficilement reproductible pour plusieurs smartphones. Cela obligerait un attaquant à ouvrir le téléphone, à retirer la batterie et à remplacer complètement le port USB-C. Ainsi, la récupération des données serait impossible, car les éventuelles traces résiduelles en RAM auraient disparu depuis longtemps.

B) Utiliser un cache USB-C en silicone, fixé avec de la super glue
Une fois la glue sèche, le port est bloqué. Mais je me demande : un électronicien pourrait-il nettoyer le port en moins de 18 heures ? Ce délai est crucial, car après 18 heures sans connexion, le téléphone redémarre en mode BFU (Before First Unlock), rendant la récupération des données impossible.

C) Bloquer le port avec de la colle époxy
Je n’ai pas d’expérience avec l’époxy, mais mes recherches suggèrent qu’elle est presque impossible à retirer. Cela pourrait être la meilleure solution pour forcer un attaquant à devoir remplacer complètement le port USB-C, ce qui nécessiterait d'ouvrir le téléphone et de retirer la batterie.

Alors, chers moules barbares, quelle méthode barbare recommanderiez-vous pour rendre un port USB-C inutilisable sans endommager le smartphone et sans l’ouvrir, pour que la technique puisse être facilement reproduite en série ?

  • # Colles

    Posté par  (site web personnel) . Évalué à 2 (+1/-1).

    Les colles, l’epoxy en particulier, c’est super chouette. Mais la plupart sont sensibles à des solvants qui les rendent probablement assez aisée à retirer sans abîmer le matériel. Par ailleurs, un attaquant décidé ne pourrait-il pas aisément forer mécaniquement pour restaurer un contact électrique vers chaque conducteur du port ? Est-ce que fondre ensemble les connecteurs de données du port ne serait pas plus radical ? Voire si une protection anti court-circuit existe, l’ensemble des connecteurs ?

    « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

    • [^] # Re: Colles

      Posté par  . Évalué à 2 (+1/-0). Dernière modification le 14 octobre 2024 à 08:48.

      Oui, les solvants, c’est justement ce qui m'embête avec les colles. C’est pour ça que j'ai pensé à l'époxy, mais je ne sais pas si c’est vraiment facile à enlever ou pas.

      C'est pour ça que je me demandais si coller un cache USB-C en silicone à l’intérieur du port ne serait pas plus pratique.

      Pour l’idée de forer les contacts, c’est vrai qu'un attaquant motivé pourrait tenter le coup. Mais bon, c’est risqué et il pourrait abîmer des trucs au passage, donc ça reste dissuasif même pour les plus téméraires.

      Fondre ensemble les connecteurs de données, ou même tous les connecteurs s’il y a une protection anti court-circuit, ça pourrait être une vraie galère pour quelqu’un qui essaie de les réactiver. Même si le gars réussit à retirer ce qui bloque, il se retrouve avec un port inutilisable.

      Merci pour les idées ! Je vais creuser un peu l’option du court-circuit permanent sans cramer la carte mère. Si t’as des astuces pour faire ça proprement, je suis preneur !

      Et d’ailleurs, tu aurais une idée de comment faire ça sans ouvrir le téléphone ? Peut-être avec un fer à souder ?

      Car avec mes gros doigts boudinés, bousiller le port USB-C, ça va être chaud :)

      • [^] # Re: Colles

        Posté par  (site web personnel) . Évalué à 2 (+0/-0).

        NB : je ne bricole guère qu'avec un clavier. Mes conseils ne sont basés que sur des suppositions…

        L'epoxy que j'utilise semble facile à dissoudre, mais c'est peut-être un cas particulier : il s'agit de colles bi-composants. Quand je prépare à nouveau de la colle dans un même récipients, j'observe que l'epoxy solidifié reprend une phase liquide.

        Une goutte d'étain dans le port USB ferait facilement le contact, mais vu le point de fusion très bas, ça risque d'être nettoyable. En revanche une goutte de cuivre en fusion, voire de plomb devrait faire efficacement l'affaire.

        « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

        • [^] # Re: Colles

          Posté par  . Évalué à 4 (+1/-0).

          En revanche une goutte de cuivre en fusion, voire de plomb devrait faire efficacement l'affaire.

          Une goutte d'acide nitrique semble plus facile et moins dangereux à manipuler; ça dissout le métal. Il faut juste doser le volume pour ne pas dissoudre le reste du téléphone :-)

        • [^] # Re: Colles

          Posté par  (Mastodon) . Évalué à 8 (+5/-0).

          Tu vas surtout faire un court-circuit non?

  • # attaquant

    Posté par  (Mastodon) . Évalué à 10 (+12/-0).

    je crois que si l'attaquant est prêt à exploiter une faille de fastboot, démonter le smartphone pour accéder à l'usb sans passer par le port externe ne lui fera pas peur.

    • [^] # Re: attaquant

      Posté par  . Évalué à 3 (+2/-0).

      Effectivement, si un attaquant veut accéder directement à la carte mère pour contourner le port USB-C externe, il devra de toute façon démonter le smartphone et retirer la batterie. Cette étape complique sa tâche, car dès qu'on enlève la batterie, on se retrouve en mode BFU (Before First Unlock) et non en AFU (After First Unlock).

      En mode BFU, les protections sont bien plus fortes et les données sont encore mieux sécurisées, car elles ne sont pas déchiffrées comme elles peuvent l’être en AFU. Donc, même s’il parvient à accéder physiquement à l’USB interne, il sera confronté à un niveau de sécurité supplémentaire qui rend l'attaque beaucoup moins faisable. L’objectif est vraiment de rendre le processus suffisamment complexe pour décourager ou ralentir toute tentative de ce genre.

      • [^] # Re: attaquant

        Posté par  (site web personnel) . Évalué à 3 (+0/-0). Dernière modification le 14 octobre 2024 à 09:17.

        Dans ce cas, il va démonter le téléphone sans débrancher la batterie, quitte à faire des trous dans la coque.

        Je pense que tu ne peux que retarder le moment. Avec la bonne résines, tu peux en trouver une qui se dissout mais bousille le smartphone en même temps. Tu peux souder un truc dans l'usb-C pour empécher son usage aussi (même avec des troues dans la coque).

        "La première sécurité est la liberté"

        • [^] # Re: attaquant

          Posté par  (site web personnel) . Évalué à 4 (+1/-0).

          Un killer de port usb ne serait pas encore mieux ? Il va griller les drivers du port définitivement. Il faut juste s'assurer qu'il ne grille rien de plus.

          "La première sécurité est la liberté"

          • [^] # Re: attaquant

            Posté par  . Évalué à 1 (+0/-0).

            Je vois l’idée, mais je ne suis pas sûr de comment griller uniquement le port USB-C sans risquer de détruire la carte mère. Avec un killer USB, ça pourrait facilement faire des dégâts au-delà du port lui-même, et c’est justement ce que je veux éviter. À moins qu’il existe une méthode ultra-précise pour cibler uniquement le port, ça me paraît risqué.

            Si tu as des infos sur une méthode qui limiterait les dégâts au port USB-C sans toucher au reste, je suis preneur, mais pour l’instant ça me semble un peu trop dangereux pour l’appareil en entier.

            • [^] # Re: attaquant

              Posté par  (site web personnel) . Évalué à 3 (+0/-0).

              L'USB killer envoie de la haute tension un peu partout. Toi, il te suffit soit de griller l'émetteur soit le récépteur. J'imagine qu'il faut trouver un juste milieu en visant uniquement les pins data.

              Peut être qu'un court circuit serait suffisant pour griller l'USB uniquement, mais je pense que c'est protégé de ce que coté là. Si tu envoies de la haute tension, cela peut repasser dans l'alimentation par les diode de protection des pins.

              Une version intermédiaire serait de souder intelligemment les pins (genre le + au data + et le - au data-) même si on perce la coque, il faudra virer ce court-circuit.

              Cela doit être faisable d'avoir un mini connecteur usb avec cette configuration, et tu le colles à la superglu dedans. Voir tu trouves un moyen de le souder avant de mettre la colle.

              "La première sécurité est la liberté"

        • [^] # Re: attaquant

          Posté par  . Évalué à 1 (+0/-0).

          C’est clair que si l’attaquant est prêt à faire des trous dans la coque et à démonter le téléphone sans débrancher la batterie, ça devient compliqué de le stopper complètement. Mais comme tu dis, le but est vraiment de retarder l’accès et de rendre le processus plus long et laborieux.

          La résine qui se dissout tout en bousillant le smartphone, ça pourrait être une option intéressante. Je me demande si ça existe en version suffisamment agressive pour limiter les dégâts juste à la zone du port, sans tout faire sauter.

          Souder un truc directement dans l'USB-C est aussi une piste à creuser. Mais je ne vois pas comment souder quelque chose sans risquer de créer un court-circuit qui bousillerait la carte mère. C’est ça qui m’inquiète avec cette approche.

          Merci pour les idées, je vais explorer ces pistes et voir ce qui pourrait marcher ! Et toi, tu as quoi comme idée de résine ?

          • [^] # Re: attaquant

            Posté par  (site web personnel) . Évalué à 4 (+1/-0).

            Il existe plein de résine différentes. Si tu utilises de la bonne epoxy, un solvant dissoudra aussi le PCB, il me semble. C'est difficile à dire sans faire d'essais.

            "La première sécurité est la liberté"

      • [^] # Re: attaquant

        Posté par  . Évalué à 3 (+3/-0).

        Le mode BFU c'est pas après 18 heures sans batterie comme tu disais dans ton premier message ?

        En 18 heures, le pirate a largement le temps de tirer des câbles de la batterie vers le smartphone, pour le réalimenter.

        Après ça, il aura tout le temps qu'il veut pour rendre utilisable le port USB C.

        • [^] # Re: attaquant

          Posté par  . Évalué à 1 (+0/-0).

          Non, le téléphone repasse en mode BFU après 18 heures sans aucune authentification de l'utilisateur, donc cela n'a rien à voir avec l'état de la batterie.

          • [^] # Re: attaquant

            Posté par  . Évalué à 0 (+0/-0).

            Ok, mais le pirate pourrait pas connecter les câbles avant de retirer la batterie, comme ça la batterie ne serait pas déconnectée ?

            Tout dépend d'où sont situés les connecteurs de la batterie ? Et si elle est connectée par câbles ou par contacts directs.

            Si c'est pas câbles et qu'ils sont accessibles, alors le pirate peut les dénuder un peu, souder un autre câble à deux endroits, et ensuite couper entre les deux soudures, de sorte d'avoir un câble plus long sans que la batterie soit déconnectée.

            • [^] # Re: attaquant

              Posté par  . Évalué à 1 (+0/-0).

              La batterie n'a pas d'impact direct sur ce processus. En fait, sous GrapheneOS, le téléphone passe automatiquement en mode BFU (Before First Unlock) après un certain délai d'inactivité, généralement 18 heures, même sans connexion. Ce délai est ajustable dans les paramètres pour une durée plus courte ou plus longue.

              Ce mode BFU se déclenche indépendamment de l'état de la batterie ou des câbles, car il repose sur le logiciel. Donc, même si un pirate tentait de manipuler les câbles sans déconnecter la batterie, le téléphone redémarrerait en BFU passé le délai configuré, protégeant ainsi les données tant qu'elles ne sont pas déchiffrées.

  • # Le bricolage, c'est un métier

    Posté par  . Évalué à -1 (+3/-6).

    Le téléphone, tu le recharges comment ?

  • # pourquoi la ram uniquement?

    Posté par  . Évalué à 4 (+2/-0).

    J'ai l'impression que tu parles de la cold-boot attack. On redémarre sur un système qui va dumper toute la RAM et à l'intérieur du dump on cherche des données comme les clés de chiffrement du disque. On déchiffre le disque, on accède à tes données.

    Sur tes points:

    A)
    Pour le port USB, pourquoi pas l'enlever, mais qu'est ce qui empêche un attaquant de s'en prendre directement au disque? Il peut démonter le téléphone, ressouder un port USB (why not) et lancer des attaques sur le TEE (https://connect.ed-diamond.com/MISC/misc-099/android-tee) pour aller chercher à extraire tes clés de chiffrement de disque.

    B)
    ces 18h c'est pour grapheneOS? Après, cf point A, même après 18h.

    C)
    je pense que c'est la pire des solutions. Ca se décape très bien l'epoxy.

    • [^] # Re: pourquoi la ram uniquement?

      Posté par  . Évalué à 2 (+1/-0).

      A) Oui, effectivement, enlever le port USB-C est probablement la meilleure solution, mais difficile à réaliser en série.

      B) Oui, je fais référence à une attaque de type cold boot, mais cela ne me dérange pas. Pour ressouder le port USB-C, il faudrait de toute façon retirer la batterie. Donc, on passe l'appareil de l'état AFU (After First Unlock) à l'état BFU (Before First Unlock).

      Avec une phrase de passe suffisamment solide, il faudrait alors passer par une attaque par brute force.

      Je travaille effectivement avec GrapheneOS, et le délai de 18h est pratique pour ne pas gêner les utilisateurs.

      C) Bon, eh bien, tu viens de doucher mes espoirs de trouver une solution facile :) Je cherche une idée un peu folle, mais simple, sans avoir à retirer une tonne de ports USB-C :)

      • [^] # Re: pourquoi la ram uniquement?

        Posté par  . Évalué à 7 (+5/-0).

        Pour ressouder le port USB-C, il faudrait de toute façon retirer la batterie.

        Mais pourquoi donc ?

      • [^] # Re: pourquoi la ram uniquement?

        Posté par  . Évalué à 2 (+0/-0).

        Après, même sans port USB, il reste quand même un paquet d'attaque.

        Tu as une antenne bluetooth. Qu'est ce qui empêche quelqu'un d'attaquer le BT? Pareil avec le wifi. Pareil avec le NFC. Si tu te connectes à un réseau quelconque, tu as 10000 applis qui vont se connecter. Certaines sont vulnérables (genre une fake update, ce genre de trucs). etc etc

        • [^] # Re: pourquoi la ram uniquement?

          Posté par  . Évalué à 1 (+0/-0).

          Arriver à dumper la RAM en AFU via le Bluetooth ou le NFC, ça me semble vraiment improbable. Ces connexions ne permettent pas d’avoir un accès assez bas niveau pour ça.
          ```    Pour les fake updates, les applis que j’utilise sont signées avec ma clé, donc elles ne s’installeront pas. Idem pour l’OS, qui est un fork maison de GrapheneOS (GOS). Donc là-dessus, je suis couvert.
          
          Et puis, de toute façon, si l’OS redémarre, on repasse directement en mode BFU.
          
          Dans tous les cas, ça réduit considérablement le vecteur d'attaque. Ça force à passer sur des attaques en BFU, où la résistance au chiffrement devient le principal obstacle pour l’attaquant.
          
          • [^] # Re: pourquoi la ram uniquement?

            Posté par  . Évalué à 5 (+3/-0).

            Arriver à dumper la RAM en AFU via le Bluetooth ou le NFC, ça me semble vraiment improbable. Ces connexions ne permettent pas d’avoir un accès assez bas niveau pour ça.

            Pourquoi est tu focalisé sur le dump de RAM? Dans le cas hypothétique ou j'ai une vuln dans le NFC:
            je prends ton tél, je prends le contrôle du NFC, puis j'ai une vuln kernel et je suis root avec le plus haut niveau de privilèges.
            Je peux alors lire tes applis, keylog tes mots de passes, modifier ton disque, lire tes mails etc….

            Pour les fake updates, les applis que j’utilise sont signées avec ma clé, donc elles ne s’installeront pas.

            Ok. Et il n'y a pas de vulns dans le processus d'update ? Genre ton update d'app est signée, mais le code qui va dl l'update, il est fiable? Same shit, l'attaquant prend le contrôle du code qui fait l'update, puis il élève ses privilèges, et hop, dump disque, lecture de tes secrets, emails, keylogging, etc..

            Idem pour l’OS, qui est un fork maison de GrapheneOS (GOS). Donc là-dessus, je suis couvert.

            Tu veux dire que seul tu arrives à suivre l'intégralité des vulns et des patchs qui sont publiés? Et que le code que tu as ajouté est exempt de vulns? (vraie question premier degré hein).

            • [^] # Re: pourquoi la ram uniquement?

              Posté par  . Évalué à 1 (+0/-0).

              Heureusement, ce n'est pas aussi simple que tu le décris :)
              Et contrairement à GOS, j'utilise du mTLS.

              Donc un attaquant devrait réussir à contourner la signature de l'update, et en plus il faudrait qu'il compromette la partie serveur pour pousser une mise à jour véreuse. Un MITM ne suffira pas.

              GOS fait beaucoup de mises à jour, mais honnêtement, on arrive à suivre avec une MAJ par mois.

              Après, pour les applis qui tournent, c'est assez simple, il n'y en a que deux sur un store privé :)
              Là aussi, le store est authentifié via mTLS.

              Donc, la surface d'attaque est super réduite.

              En tout cas, on s'éloigne du sujet : comment bloquer un port USB-C sans avoir à le démonter :)

            • [^] # Re: pourquoi la ram uniquement?

              Posté par  . Évalué à 2 (+1/-0).

              Tu veux dire que seul tu arrives à suivre l'intégralité des vulns et des patchs qui sont publiés? Et que le code que tu as ajouté est exempt de vulns? (vraie question premier degré hein).

              PS : Tu sais que GOS est super sécurisé, mais le fichier JSON pour installer des applications n'est ni authentifié, ni chiffré. La seule sécurité repose sur le SSL. Pour éviter un MITM, ils utilisent le key pinning pour authentifier leurs certificats SSL.

              Seule la partie mise à jour est sécurisée via le système de signature. Mais lors de la première installation d'une application, tu peux potentiellement pousser quelque chose de suspect, à condition d'avoir d'abord réussi à faire un MITM.

              Attention, je ne dénigre pas GOS : c'est actuellement la référence en matière de sécurité pour Android grand public. En revanche, cela ne répond pas toujours aux besoins professionnels où il est crucial que les utilisateurs ne puissent pas faire n'importe quoi sur le device.

              • [^] # Re: pourquoi la ram uniquement?

                Posté par  . Évalué à 2 (+1/-0).

                PPS : Ou bien sûr, en piratant les serveurs de GOS. Lors de la première installation d'une application, un attaquant pourrait, en théorie, injecter un APK vérolé en modifiant le SHA-256 dans le fichier JSON non authentifié. Cependant, cet APK vérolé ne fonctionnerait que pour les utilisateurs qui installent l'APK pour la première fois. S’il s’agit d’une mise à jour, le système de signature, qui est solide sur Android, empêcherait l'installation d'une version altérée.

  • # La réponse D

    Posté par  . Évalué à 10 (+16/-1).

    Si on a ce genre de préoccupation, mieux vaut ne pas utiliser de smartphone, tout du moins pour faire des choses illégales confidentielles.

    • [^] # Re: La réponse D

      Posté par  . Évalué à 1 (+0/-0).

      Le chiffrement est robuste et, de toute façon, les gens ont besoin de communiquer. On peut quand même se prémunir contre certaines attaques en prenant quelques précautions. L'objectif est de faire en sorte qu'un attaquant se retrouve face à un appareil en état BFU plutôt qu'en AFU. Dans cet état, les données ne sont pas du tout accessibles, surtout avec une véritable passphrase comme un diceware. Cela rend les tentatives de déchiffrement bien plus difficiles, voire impossibles en termes de temps.

      • [^] # Re: La réponse D

        Posté par  . Évalué à 8 (+5/-0).

        On peut quand même se prémunir contre certaines attaques en prenant quelques précautions

        Bousiller définitivement le port USB, ça me semble une précaution un peu "extrême"…

        Je ne comprends pas trop comment quelqu'un peut être assez motivé pour dissoudre la résine que tu aurais collée dans ton port pour aller essayer de récupérer des bouts de trucs random dans ta RAM, et pas assez motivé pour te coller un couteau sous la gorge pour te faire déverrouiller ta machine. C'est beaucoup plus rapide et demande beaucoup moins de compétences.

        • [^] # Re: La réponse D

          Posté par  . Évalué à 1 (+0/-0).

          Je comprends que bousiller définitivement le port USB peut paraître extrême, mais c'est une précaution supplémentaire pour limiter les attaques par exploitation de failles physiques. L'idée, c'est de forcer l’attaquant à devoir passer par des méthodes plus complexes ou risquées.

          Concernant la menace physique, c’est un bon point. Dans un scénario où quelqu'un est prêt à en venir là, évidemment, les protections logicielles et matérielles ne servent plus à grand-chose. Mais pour des situations où un accès physique rapide au téléphone est plus probable qu'une agression directe, l’objectif est de compliquer suffisamment la tâche pour que le temps et les compétences nécessaires découragent l’attaquant.

          Et pour l’agression physique, il y a un mode duress : si on entre le code de détresse, les clés de chiffrement sont immédiatement éjectées, donc même si la personne se fait prendre, il n’y aura aucune donnée à récupérer. Autant dire qu’il vaut mieux garder la personne vivante et la torturer pour tenter d’avoir ce qu’on cherche, mais ça ne servira à rien sans les clés.

          • [^] # Re: La réponse D

            Posté par  . Évalué à 7 (+4/-0).

            Mais pour des situations où un accès physique rapide au téléphone est plus probable qu'une agression directe, l’objectif est de compliquer suffisamment la tâche pour que le temps et les compétences nécessaires découragent l’attaquant.

            Mais du coup, je ne comprends pas quelles sont ces situations. Si c'est de la délinquance courante (vol de téléphone dans les transports en commun ou lors d'un cambriolage), il est évident que l'attaquant n'a pas la moindre idée de quoi faire dès que tu as changé le moindre truc sur ton téléphone. Si c'est du crime organisé, alors l'option séquestration + tabassage semble bien plus probable. Si c'est des services secrets d'une puissance étrangère, tu devrais de toutes manières être dans une situation où tu as accès à du matériel bien plus sécurisé que les téléphones du commerce. Et si c'est un labo de la police pour une enquête de justice, ça m'étonnerait que ça aille bien loin au-delà de "le port USB n'est pas accessible" vu les moyens de la justice (particulièrement parce qu'il n'est pas dit que la personne qui s'occuppe de ça ait le droit de déroger à un protocole existant).

            Reste quoi, l'espionnage industriel? Moi j'ai l'impression que c'est plus un exercice de fiction qu'un cas pratique, ton truc. L'idée d'acheter un appareil du commerce et de casser/griller/colmater avec du chewing-gum des composants pour le "sécuriser" me semble assez tortueuse…

            Autant dire qu’il vaut mieux garder la personne vivante et la torturer pour tenter d’avoir ce qu’on cherche, mais ça ne servira à rien sans les clés.

            On est bien en train de parler de l'option de se faire torturer jusqu'à ce que mort s'ensuive pour que les "assaillants" n'aient pas accès à la mémoire du téléphone? Non, parce que je ne suis pas certain de comprendre dans quelle situation on tient à ce point à ses données personnelles. Moi je pense que je préfèrerais que mon assaillant puisse accéder à mes photos de vacances et mon historique de commandes Amazon, mais chacun ses principes…

            • [^] # Re: La réponse D

              Posté par  (Mastodon) . Évalué à 5 (+2/-0).

              Nan mais je vois où il va:

              Cas typique d'espionnage, l'attaquant veut pouvoir accéder à l'appareil (au moins une fois), pendant que son proprio dort/fait caca sans son smartphone/est distrait sans que celui-ci ne s'en rende compte.

              Effectivement, rendre le port usb-c inutilisable ferait perdre du temps à l'attaquant et un éventuele démontage ou altŕation du smartphone rendrait l'attaque connue.

              Je crois que le plus simple serait de reconstruite une boitier de smartphone mais qui n'est pas équipée de sortie pour le port usb. Si possible un truc qui a des vis qui marquent si un tournevis est utilisé et libère des paillettes quand tu l'ouvres.

            • [^] # Re: La réponse D

              Posté par  . Évalué à 3 (+1/-0).

              Si c'est de la délinquance courante (vol de téléphone dans les transports en commun ou lors d'un cambriolage), il est évident que l'attaquant n'a pas la moindre idée de quoi faire dès que tu as changé le moindre truc sur ton téléphone.

              ou même, sans rien changer.

              Si c'est du crime organisé, alors l'option séquestration + tabassage semble bien plus probable.

              Ouais, pareil, je pense qu'ils prendront l'option "péter les genoux"

              Si c'est des services secrets d'une puissance étrangère, tu devrais de toutes manières être dans une situation où tu as accès à du matériel bien plus sécurisé que les téléphones du commerce.

              Je découperais en deux: il peut s'agir d'une puissance étatique quelconque (voir ton pays à toi). Et avoir du matos banalisé, c'est discret.

              Et si c'est un labo de la police pour une enquête de justice, ça m'étonnerait que ça aille bien loin au-delà de "le port USB n'est pas accessible" vu les moyens de la justice

              je pense que la justice a des moyens mais je peux me tromper

              Reste quoi, l'espionnage industriel?

              Pourquoi pas, mais le mode par défaut des téléphones est suffisant. Il est plus judicieux de corrompre quelqu'un je pense

              Après on peut imaginer ça comme une construction de l'esprit. Je ne veux pas que quelqu'un ait accès à mes données. Mais je pense que c'est peine perdue. C'est d'ailleurs pour ça que je ne met que des trucs assez random sur mon téléphone. Un "grand méchant" saura que j'ai utilisé mon GPS pour aller à la pizzeria "il forno" et que je consulte mon solde bancaire sur le site web de la banque et que j'ai envoyé un SMS il y a deux jours (sms: 'T où?').

    • [^] # Re: La réponse D

      Posté par  . Évalué à 2 (+0/-0).

      En matière de solution technique, il vaudrait effectivement mieux partir sur un produit différent, et qui ne concerna de toute façon qu'un marché de niche.

      J'avais jeté un rapide coup d’œil au projet Precursor qui consiste à avoir un téléphone portable entièrement programmable sur FPGA, ce qui en théorie permet d'être sûr d'avoir accès au plus bas niveau du firmware et de se passer de l'USB-C sur simple reprogrammation.

      L’inconvénient est que cela ne sera évidemment pas fait pour tourner les OS dérivés d'Android vu la faible puissance du FPGA, en plus du prix relativement élevé de 590$.

  • # Quitte à faire de la soudure...

    Posté par  (site web personnel) . Évalué à 2 (+2/-0).

    L'idéal serait probablement d'avoir un système (invisible) qui coupe l'alimentation batterie dès qu'un câble USB est branché.

    Comme ça un attaquant se retrouve en BFU si il ne fait pas attention et un utilisateur malhabile apprendra à ne pas brancher de câble USB (sans perte de donnée ou de matériel :).

  • # maxi barbare

    Posté par  . Évalué à -2 (+0/-3).

    Tant qu'a être barbare, essaies de balancer direct du 220V sur ton port usb, si c'est pas trop mal fait tu as des chances de le griller sans griller le reste.
    Ça nécessite de risquer quelques smartphones pour valider le truc, mais si c'est bon il suffit de préparer une prise tueuse et c'est facile à industrialiser…

  • # Alternative

    Posté par  (site web personnel) . Évalué à 4 (+2/-0).

    Comme mentionné plus haut, je partirais sur griller le composant USB un peu plus en amont si possible (assez souvent y a un contrôleur dédié à l'usb-c).
    Sinon, je comprends pas exactement les précisions sur chiffrement mounté/démounté. Lors du reboot en fastboot le device passe assez fatalement en chiffrement démounté. À moins que le kernel de GrapheneOS explicite vide la RAM au démarrage, sans que le bootloader ne le fasse. Mais une recherche rapide ne me donne rien (mais en vrai ça se fait assez facilement en rajoutant memtest dans le kernel+cmdline)

    Un commentaire plus haut mentionne l'auto-reboot/reset au branchement USB. Ça avec un memtest au boot ça me parait raisonnable, en supposant que le threat model ne suppose pas que l'attaquant connaisse tes défenses. Aussi, si on considère que l'attaquant est suffisamment sophistiqué pour découvrir des attaques fastboot, il saura aussi empêcher le démarrage du kernel (il "suffit" de court-circuiter un pin de data de l'UFS au bon moment, et l'appareil restera en bootloader, avec la RAM allumée, mais non écrasée par Linux).

    Sinon, au risque de dire des évidences, quelques étapes supplémentaires de sécurisations avant ce niveau là:
    - Interdire les applications Google—rien que connaître la liste des applications installées par un utilisateur est un danger
    - Bloquer WiFi/BT (comme mentionné dans un autre commentaire), et VoLTE/VoWifi qui sont des composants qui ont très régulièrement des failles de sécurité. (j'ai un projet bien avancé de sécurisation VoLTE/VoWifi, mais pour le moment ça n'a attiré personne)
    - Installer un adblocker (cf recommandations FBI)

    Et enfin, vu que tu parles de faire des séries, c'est que t'as potentiellement de l'argent, donc une vraie sécurité serait de ne pas dépendre de la sécurité des autres:
    L'intégralité de la sécurité des Pixels repose sur des clés de signature de Google. Ils peuvent tout à fait publier des firmwares de leur chips qui publient tout les secrets et autorise de démarrer n'importe quoi.
    Évidement ils ne vont pas le faire volontairement. Par contre il n'y a aucun visibilité sur qui a ce genre de firmware.
    La solution que je propose donc, c'est d'utiliser un smartphone qui autorise de mettre ses propres clés! Au passage, les composants en DMA sont dangereux (même en supposant une iommu fonctionnelle, écrire des drivers qui garantissent les échecs de TOCTOU est non trivial), donc un appareil qui éviterait ces écueils pour les composants "connectés au monde extérieur" (WiFi, 4G/VoLTE. BT/NFC à ma connaissance ne sont jamais en DMA) serait pas mal.

    Des smartphones qui autorisent ces sécurités sont les PinePhone Pro et les Librem.
    Petits bonus: On peut flasher leur OTP pour interdire le mode USB de la bootrom, et supprimer complètement le support USB du bootloader. Aussi, on peut vider la RAM dès son initialisation (rendant donc inutile une attaque du fastboot s'il existait), plutôt que d'attendre que Android démarre.

    • [^] # Re: Alternative

      Posté par  . Évalué à 3 (+2/-0).

      C’est un bon point. Mais pour l’auto-reboot, l’idée est de désactiver le port USB-C directement au niveau de l’OS. Du coup, le système d’exploitation ne peut pas détecter un branchement sur l’USB-C, car il est déconnecté. Cela rend cette défense difficilement contournable par un simple branchement et donc pratiquement inutile pour l’attaquant.

      Quant à l’idée de court-circuiter un pin de données de l’UFS pour bloquer le démarrage du kernel, c’est vrai que ça peut être une faille. Un attaquant sophistiqué, qui en sait assez pour manipuler le bootloader à ce niveau, pourrait effectivement garder la RAM active sans écrasement par Linux.

      Ça montre bien que, même avec des protections complexes, on n’est jamais à l’abri d’un attaquant vraiment déterminé. L’idée reste de ralentir et de compliquer l’accès pour rendre l’attaque moins faisable ou moins rentable.

      Et quant à passer sur des Pinephone et autres, malheureusement, ça ne fait pas partie de ma cible. Et non, je n'ai pas des moyens illimités, mais j'ai plusieurs dizaines de devices à déployer. Honnêtement, retirer le port USB-C de chaque device, c’est vraiment lourd. Donc je cherche une méthode simple mais efficace !

      • [^] # Re: Alternative

        Posté par  (Mastodon) . Évalué à 5 (+2/-0).

        J'ai cru comprendre que tu gères ta rom basées sur grapheneOS, qu'est-ce qui t'empêche de recompiler le noyau avec le support usb désactivé? Y'a t-il d'autres composants hardware d'un smartphone qui utilises le bus USB? Je dois avouer que je n'ai aucune idée si d'autres parties comme les capteurs de camera ou autre sont accédés via usb sur un smartphone.

        • [^] # Re: Alternative

          Posté par  . Évalué à 1 (+0/-0).

          Le problème, c’est que cette désactivation ne s’applique pas au niveau de fastboot. Là, c’est impossible de le désactiver complètement. C’est ce qui laisse une petite marge de manœuvre à un attaquant, même si le reste est verrouillé côté OS.

  • # Mécanique

    Posté par  . Évalué à 3 (+3/-0).

    Et un coup de perceuse dans le port?

    • [^] # Re: Mécanique

      Posté par  . Évalué à 1 (+1/-1).

      Franchement, c’est pas con comme idée ! Une bonne méthode de barbare, et ça pourrait effectivement bien compléter l’époxy. Un coup de perceuse et ensuite de la résine époxy, et là, c’est sûr que le port est fini pour de bon.

      C’est radical, mais ça pourrait être vraiment efficace !

      • [^] # Re: Mécanique

        Posté par  (site web personnel) . Évalué à 2 (+0/-0).

        C’est radical, mais ça pourrait être vraiment efficace !

        franchement, un cache « format USB-C »1 enfoncé dans le port avec de la super-glue, ça empêchera tout aussi bien l'utilisation du port (ça dépend combien de temps il faut que ça résiste).


        1. à imprimer en filament ASA (pour résister aux UV et humidité) sur imprimante 3D et c'est marre 

      • [^] # Re: Mécanique

        Posté par  (Mastodon) . Évalué à 4 (+1/-0). Dernière modification le 14 octobre 2024 à 14:05.

        Sans aller jusque-là tu peux peut-être nicker les pistes en les grattant non ? Voire essayer de casser la languette que ça forme à l'intérieur du port ? Un bon tournevis et craaac !

        En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

  • # j'ai pas lu toutes les reponses mais ...

    Posté par  . Évalué à 8 (+5/-0).

    Habituellement, je désactive le port USB-C via l'OS Android pour prévenir les attaques. C’est efficace, mais il existe toujours une faille théorique : en mode FASTBOOT, un attaquant pourrait exploiter une vulnérabilité au niveau du firmware pour tenter de récupérer des données de la RAM. L'idée serait d'éteindre le téléphone, de le rallumer, et d’essayer de récupérer des informations sensibles.

    pour passer en mode fastboot, un telephone reboot,
    ca ne vide pas la RAM de rebooter une machine ?

  • # Tu ne serais pas un eco-térrosite en herbe, des fois ?

    Posté par  . Évalué à 0 (+4/-5).

    Quel interet à bloquer le port USB d'un smartphone ?

    Tu peux te faire pirater par nombre d'applis ou par des messages de phishing sans contact physique avec ton appareil. Il y a très peu d'attaque par le port USB et il existe d'ailleurs des connecteurs spéciaux qui ne permette que le chargement sans laisser passer les données (et ça ne coute que quelques euros).

    A part empêcher les forces de l'ordre d'acceder à son contenu (pour le lire et/ou y mettre un logiciel espion ) je ne vois pas ?

    Mais rassures toi, il trouveront bien un moyen alternatif.

    • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

      Posté par  (Mastodon) . Évalué à 10 (+10/-2).

      Questionner les motivations de quelqu'un de protéger ses données, c'est partir sur la pente glissante du "mais moi mon bon monsieur je n'ai rien à cacher" et perdre tout ses droits.

      Tout le monde doit avoir accès et utiliser les techniques les plus robustes de chiffrement, justement pour que ça soit une normalité et pas un marqueur d'une dissidence ou opposition.

    • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

      Posté par  . Évalué à 1 (+2/-2).

      Un simple passage à la frontière aux États-Unis, et vos données peuvent être perquisitionnées. Il en est de même à la frontière russe, où la situation est similaire.

      Une simple garde à vue suite à une dénonciation, parce que vous utilisez Signal, peut également mener à une fouille de vos données.

      Actuellement, le chiffrement d’Android est excellent et ne peut pas être cassé facilement. Les autorités essaient plutôt d'utiliser le bruteforce sur les schémas, les codes PIN, etc., et d'exploiter les failles de certains constructeurs comme Samsung, par exemple.

      Les forces de l’ordre s’appuient énormément sur des sociétés comme Cellebrite.

      https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation

      En bref, une bonne hygiène de vie ne fait pas de nous des terroristes.

      En France, vous avez l'obligation de déchiffrer vos données si un juge vous le demande, mais il n’y a aucune obligation de le faire si cela provient d’un policier ou d’un gendarme.

      L’autre avantage, c’est que si vous utilisez un mot de passe de duress, ils n’auront rien de plus :)

      • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

        Posté par  . Évalué à -10 (+2/-13).

        Ça n'a rien à voir avec une bonne hygiène de vie !

        Linuxfr.org n'est pas un lieu où on va se refiler des tuyaux pour "contourner" la loi, ici comment bidouiller un smartphone pour le rendre inacessible à une intrusion gendarmesque. C'est comme pour les demandes pour accéder à des contenus "piratés", elles ne sont pas tolérées ici

        C'est un lieu pour promouvoir l'usage du libre.
        Dans cette demande maladroite (un coup de cuter lui aurait permis de régler le problème) je ne vois pas où est l'usage du libre.

      • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

        Posté par  . Évalué à -1 (+1/-5).

        En bref, une bonne hygiène de vie ne fait pas de nous des terroristes.

        Je ne vois pas en quoi mettre du chewing-gum le port USB d'un téléphone relève de la bonne hygiène de vie. Si tu as besoin d'un équipement sécurisé, tu achètes un équipement sécurisé. Là c'est du niveau "truc et astuce de racaille pour éviter que les flics récupèrent dans la journée les contacts de ton point de deal". Autrement, on peut mettre "s'assurer que l'escalier de secours est à moins de 2m de la fenêtre de la chambre en cas de perquisition" dans les conseils de bonne hygiène de vie…

        • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

          Posté par  (Mastodon) . Évalué à 10 (+10/-0).

          La bonne hygiène de vie c'est déjà de se poser des questions. Et je trouve le sujet intéressant ne serait-ce pour justement pour toucher du doigt la complexité de la réponse à une requête pourtant simple : "je voudrais que ce que j'ai chiffré dans mon smartphone soit réellement indéchiffrable".

          Il a imaginé une faille théorique, et mine de rien ça fout en l'air le fondement de tout le système de sécu de Android (qui est de très bonne qualité il faut le souligner). Alors depuis ça discute, ça blablate, ça fantasme… on est au PMU des geeks ici, si on peut pas refaire le monde à notre guise, où va-t-on ?

          En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

          • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

            Posté par  (site web personnel, Mastodon) . Évalué à 5 (+4/-2).

            Ah mais, si tu veux refaire le monde, tu vas à l'encontre de l'ordre établi ! C'est là qu'est l'os.

            « Tak ne veut pas quʼon pense à lui, il veut quʼon pense », Terry Pratchett, Déraillé.

          • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

            Posté par  . Évalué à 2 (+1/-0).

            Je suis d'accord avec toi, Android 14-15 est une solution open source d'excellente qualité, un système sain qu'on peut utiliser loin des GAFAM. L'équipe de GrapheneOS fait un travail remarquable, et leur avancée vers une authentification AFU combinant biométrie et PIN (2FA) va considérablement améliorer la sécurité des profils utilisateurs.

            En mode BFU, on pourrait enfin utiliser un vrai mot de passe type diceware, ce qui offrirait une vraie protection contre les attaques en force brute. Du côté de Signal, ils font aussi un travail exceptionnel en matière de sécurité et de confidentialité. Si tu t'intéresses à creuser, tu verras qu'il existe même des forks comme Molly, qui viennent renforcer encore davantage la sécurité.

            Android, c'est open source, une immense boîte à outils pour les passionnés. Malheureusement, j'ai l'impression que sur LinuxFR, on oublie parfois qu'on est face à un noyau Linux, et qu'en tant que geeks, on a la responsabilité de s'impliquer dans l'évolution de ces appareils.

            Ici, on se focalise souvent sur Android = GAFAM, mais il ne faut pas oublier qu'Android permet de se détacher de cet écosystème grâce aux contributions de la communauté open source.

            • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

              Posté par  . Évalué à 4 (+2/-0).

              on oublie parfois qu'on est face à un noyau Linux, et qu'en tant que geeks, on a la responsabilité de s'impliquer dans l'évolution de ces appareils.

              Excuse moi, mais je pense que j'ai la responsabilité de que dalle dans ce contexte. Avec ce résonnement, j'ai la responsabilité de m'impliquer dans l'évolution de la Freebox, la TiVo et les voitures Tesla ! Au mieux, en tant que sachant, j'en ai la possibilité, mais ce n'est sûrement pas une responsabilité !

              Ici, on se focalise souvent sur Android = GAFAM, mais il ne faut pas oublier qu'Android permet de se détacher de cet écosystème grâce aux contributions de la communauté open source.

              Je pense qu'ici, on est beaucoup à fonctionner sur des Android dégafamisé. Je pense même qu'on est un certain nombre à avoir travaillé sur du Android, au niveau matériel ou plus haut niveau, avec ou sans lien avec Google.

        • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

          Posté par  . Évalué à 6 (+4/-0).

          Je ne vois pas en quoi mettre du chewing-gum le port USB d'un téléphone relève de la bonne hygiène de vie.

          Tu prends ça de manière un peu méprisante (chewing gum).

          Si tu as besoin d'un équipement sécurisé, tu achètes un équipement sécurisé.

          La je demande des liens vers des "équipements sécurisés".

          Là c'est du niveau "truc et astuce de racaille pour éviter que les flics récupèrent dans la journée les contacts de ton point de deal".

          ou bien mille autres raisons plus ou moins valides. Depuis "je veux pas que ma petite soeur lise mes sms" à "je suis journaliste qui veux protéger ses sources".

          Autrement, on peut mettre "s'assurer que l'escalier de secours est à moins de 2m de la fenêtre de la chambre en cas de perquisition" dans les conseils de bonne hygiène de vie…

          on conseille bien de mettre un détecteur de fumé, alors un escalier de secours en cas d'incendie, pourquoi pas

          • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

            Posté par  . Évalué à 0 (+4/-7).

            Tu prends ça de manière un peu méprisante (chewing gum).

            Ça vaut bien les autres propositions (epoxy, cyanolate, cuivre fondu…). On reste dans le n'importe quoi.

            La je demande des liens vers des "équipements sécurisés".

            Il y a un marché avec plusieurs fournisseurs et plusieurs niveaux de sécurité; tu ne crois pas que les services secrets ou les grandes entreprises fabriquent leurs smartphones tout seuls?

            Depuis "je veux pas que ma petite soeur lise mes sms" à "je suis journaliste qui veux protéger ses sources".

            Bien sûr, les petites soeurs font toutes ça, hacker le port USB des téléphones Android pour lire les SMS.

            Le problème c'est que cette discussion c'est un dîner de cons. Péter le port USB n'a qu'une seule utilité possible: rendre difficile la récupération des données dans un délai compatible avec une garde à vue. Le reste (espionnage industriel, vol de téléphone, secret des sources des journalistes, résistance à un régime autoritaire…), c'est bidon : soit tu as les moyens d'acheter du harware spécialisé, soit l'attaquant peut t'arracher les ongles des doigts de pieds jusqu'à ce que tu donnes ton code, soit il a de toutes manières les moyens techniques de dessouder les puces. Et quand on sait que les portables des dirigeants des grandes puissances se sont fait défoncés à distance, ça relativise pas mal l'ntérêt des trucs et astuces dont on parle ici. À part induire les gens en erreur, je ne vois pas à quoi sert une telle discussion qui ne fait que tourner autour du pot ou jouer à "on dirait que le sol c'est de la lave".

            • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

              Posté par  . Évalué à 7 (+8/-2). Dernière modification le 15 octobre 2024 à 11:03.

              ou jouer à "on dirait que le sol c'est de la lave".

              Si tu n'aime pas jouer à ça, ben ferme le fil de discution et retourne regarder Pascal Praud, pas la peine d'en dégouter les autres. Qu'est ce que ça peut te faire à quoi il veut jouer ?

              • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

                Posté par  . Évalué à -1 (+1/-5).

                Qu'est ce que ça peut te faire à quoi il veut jouer ?

                Il utilise Linuxfr pour savoir comment déteriorer en série de flotte de smartphones de manière à ce qu'ils ne puisse pas être analysés par les méthodes non-destructives, qui sont pile poil celles qui sont utilisées par les services de police ou de gendarmerie. Un type honnête dirait "j'ai vécu des expériences pas top avec les flics, je cherche un moyen d'éviter que mon téléphone soit trop facilement déchiffré par la police". Mais là, non. Il brasse de l'air, louvoie, et on doit deviner. Comme je l'ai dit plus haut, il y a une belle ambiance dîner de cons, parce qu'il y a des gens dans la discussion qui n'ont pas compris de quoi on parlait.

                retourne regarder Pascal Praud

                Du coup, là, tu penses que tu fais une analyse fine de la société?

                • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

                  Posté par  (Mastodon) . Évalué à 7 (+4/-0). Dernière modification le 15 octobre 2024 à 15:13.

                  Je crois qu'il s'est simplement mis à ton niveau qui veut prétendre que quelqu'un qui s'attelle à protéger les communications à un niveau supérieur à la majorité de la population équivaut à vouloir s'évader de la justice de son pays.

                  • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

                    Posté par  . Évalué à 9 (+6/-0).

                    J'ajouterai qu'au train ou vont les choses, faut pas attendre que l'extrême droite ait les pleins pouvoir pour se poser ce genre de question.

                    En attendant elle est déjà au pouvoir.

                    Il ne faut pas décorner les boeufs avant d'avoir semé le vent

            • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

              Posté par  (Mastodon) . Évalué à -1 (+2/-6).

              OK collabo.

        • [^] # Re: Tu ne serais pas un eco-térrosite en herbe, des fois ?

          Posté par  . Évalué à 4 (+3/-0).

          Savais-tu que les avocats français qui travaillent pour des ONG sont souvent pris pour cible par des gouvernements étrangers ? Ces derniers n’hésitent pas à les surveiller et à tenter de compromettre leur sécurité numérique.

          Quant à la justice française, il est illusoire de penser qu’elle dispose de tous les moyens pour suivre l’évolution technologique. Face aux avancées en matière de chiffrement, ils se retrouvent démunis. Crois-tu vraiment que la police ou la gendarmerie puisse casser un chiffrement LUKS/DM-Crypt ou FBE d’Android si le mot de passe est suffisamment robuste ? Ces technologies sont conçues pour résister aux attaques, et les ressources nécessaires pour les briser dépassent souvent les capacités actuelles.

          Des systèmes d’exploitation comme Tails et GrapheneOS, conçus pour renforcer la sécurité et la confidentialité, sont-ils là pour contourner les lois ? Absolument pas. Ces outils sont vitaux pour des personnes qui doivent protéger leur vie privée et leurs communications, comme les journalistes, les défenseurs des droits humains, et oui, les avocats travaillant dans des ONG. Quant à Signal, il est l’un des meilleurs outils de communication chiffrée ; ce n'est pas un « mauvais outil » parce que certains pourraient en abuser. Il est conçu pour protéger la vie privée dans un monde où les États vont parfois trop loin en enfreignant les droits fondamentaux.

          Alors oui, parfois la justice française tente de casser certaines protections, mais elle se retrouve souvent dépassée. Les gouvernements ont toujours cru qu’ils étaient en avance sur le plan technologique, et qu’ils pouvaient surveiller la population sans qu’elle s’en aperçoive. Mais la « guerre du chiffrement » n’est pas à leur avantage : ils n’ont plus le contrôle, et c’est pourquoi ils cherchent à imposer des lois pour affaiblir le chiffrement, sous prétexte de lutter contre des criminels en ligne.

          Cela dit, la loi impose, dans certains cas, l’obligation de fournir ses clés de déchiffrement. C’est normal et compréhensible. Si l’utilisateur refuse, il sait qu'il encoure une peine de prison. Cependant, ce pouvoir doit rester encadré par des garde-fous bien définis pour éviter les abus et préserver les droits des citoyens.

          Dans notre monde, il est essentiel de se protéger, non seulement contre les menaces venant de son propre État, mais aussi contre d’autres États. Ce débat n’est pas seulement politique ; il soulève des problèmes techniques qui concernent tout le monde. La sécurité se construit dans son ensemble, et heureusement, des outils comme Signal ont popularisé le chiffrement de bout en bout, un système désormais adopté par des applications de masse comme WhatsApp. Car au final, c'est cette adoption de masse qui assure la protection de tous.

  • # Augmentation de l'enthropie de segments de la RAM

    Posté par  . Évalué à 2 (+2/-0).

    Pour ralentir la recherche des clés dans la RAM il peut être utile d'augmenter l'enthropie à différents endroits aléatoires de la RAM (en stockant des données qui ressemblent à des clés, càd des données aléatoires).

    Je pars du principe que le kernel randomize déjà la RAM (pour GOS il me semble mais pas sûr).

    Augmenter le bruit est une excellente technique pour augmenter le coût de l'attaque.

    My 2€.

    Tiens-nous au courant de la solution retenue.
    Je suis aussi sous GOS et mon entourage islamogauchiste/écoterroriste pourrais bénéficier de telles protections… D'autant plus avec les Pegasus and Co bien maîtrisés désormais…

    • [^] # Re: Augmentation de l'enthropie de segments de la RAM

      Posté par  . Évalué à 1 (+0/-0). Dernière modification le 14 octobre 2024 à 20:12.

      Voice mes recommandations en matière de sécurité mobile, particulièrement pertinentes dans des contextes sensibles comme ceux que nous avons évoqués.

      1. Gestion du port USB-C

      Pour maximiser la sécurité physique des appareils, plusieurs options sont envisageables :

      Retrait complet du port USB-C : cela reste, à mon avis, la solution la plus efficace.
      Endommagement du port USB-C : je vais tenter de le désactiver en le cassant avec une pince à épiler, puis en le scellant avec de la colle époxy et un cache en silicone.
      2. Configuration sur GrapheneOS (GOS)

      Pour sécuriser davantage l’appareil, voici les paramètres recommandés sur GOS :

      Redémarrage automatique : à 18h, pour une remise à zéro régulière.
      Mode avion permanent : (sans carte SIM) pour minimiser les risques associés aux communications mobiles.
      Applications sécurisées : utiliser Accrescent et Molly avec un numéro jetable, des messages en auto-suppression, un verrouillage après 12 heures d’inactivité, et des paramètres de confidentialité limitant les accès à « personne, personne ».
      VPN sécurisé : utiliser un VPN de confiance pour sécuriser toutes les connexions.
      Profil utilisateur restreint : créer un profil utilisateur où seules Molly et le VPN sont installés. Désactiver l’installation d’applications pour limiter les vecteurs d’attaque.
      3. Préparation à Android 15 saveur GOS

      La prochaine version d’Android (15) saveur GOS proposera une authentification biométrique double (biométrie + code PIN). Il serait judicieux de définir un mot de passe fort pour le profil utilisateur, par exemple un mot de passe Diceware.

      Et pour déverrouiller le profil en mode AFU, il faut l'empreinte digitale et le code PIN.

      1. Séparation et chiffrement des profils

      Il est important de noter que le profil propriétaire dispose d’un chiffrement indépendant. Un attaquant pourrait cibler directement ce profil utilisateur. Bien que l’accès au profil secondaire nécessite d’abord le déverrouillage du profil propriétaire, le chiffrement des données au repos doit être activé et configuré de manière rigoureuse.

      N'oubliez pas, en cas de besoin, d’utiliser un mot de passe duress pour protéger vos données de manière optimale.

      • [^] # Re: Augmentation de l'enthropie de segments de la RAM

        Posté par  . Évalué à 1 (+0/-0).

        PS : Et bien sûr, le port USB-C doit être désactivé dans les paramètres de GOS.

        J'ai essayé de détruire le port USB-C avec une pince à épiler, mais ce n'est pas concluant. Un attaquant motivé pourrait toujours réussir à souder dessus.

        USBC

        Je pense que, pour de simples mouvements populaires, un cache USB-C collé à l’intérieur devrait suffire. Et pour les plus paranos, on peut tout simplement l’enlever :)

  • # Modèle de menace ?

    Posté par  . Évalué à 4 (+4/-1).

    Si je comprends bien, tu cherches à te proposer d'un attaquant qui arriverait à accéder à la RAM d'un smartphone à jour, verrouillé à partir du port USB en moins de 18h. Donc concrètement un attaquant qui a en sa possession un exploit 0-Day.
    Un attaquant qui serait assez motivé aussi pour réparer/changer des pièces dans le même délai si besoin.

    Et pour ça, tu demandes sur un forum publique comment faire.

    Je pense qu'il y a un sacré fossé entre les moyens que tu prêtes à ton attaquant et les moyens que tu te donnes de te défendre. Si c'est juste pour le challenge comme évoqué plus haut, très bien. Si c'est pour répondre à un vrai besoin, tu as plus de chance d'arriver à un sentiment de sécurité qu'à une vraie réponse.

    Une faille permettant un accès à un Android à partir d'un accès physique, ça doit tourner aux alentours d'1 million d'euros. Donc tu cherches à te protéger d'un organisme qui est prêt à mettre 1 million d'euros pour obtenir tes secrets. Tous tes correspondants et toi-même êtes bien entourés de gardes du corps jour et nuit ?

    • [^] # Re: Modèle de menace ?

      Posté par  . Évalué à 5 (+4/-0).

      Effectivement vu les moyens déployés, pirater le port usb d'un appareil contenant potentiellement des données et appartenant à une personne d'un groupe de dix. C'est un fusil à un coup, ou quelques coups, si trop de téléphone disparaissent … et on peut penser que l'attaque physique du port usb n'est que la partie émergée de l'iceberg on peut supposer que d'autres moyens d'attaques seront potentiellement utilisés, soit sur les téléphones soit d'autres moyens.

      A un moment (2015) il y avait des valises qui jouaient le rôle d'antenne relai, je ne connais pas les techniques de 2024 :
      https://www.francetvinfo.fr/replay-radio/nouveau-monde/imsi-catchers-ces-valises-d-espions-pour-surveiller-les-communications-mobiles_1775597.html

      Autre question que l'on peut se poser, quelles données faisant à ce point convoitise se trouve sur ces tels, et quelle stupidité de les avoir en clair dans la ram du téléphone. Une petite surcouche de code comme font les truands qui se savent écoutés, ou un code de transposition pour les valeurs chiffrées, un morcellement des données rendrait ces données complétement inexploitables.

      Cela me fait penser à la seconde guerre mondiale et les allemands tout contents de leur machine énigma se croyaient leurs communications en sécurité, de l'autre coté les anglais utilisaient des codes tout simples pour envoyer des messages à la résistance par la BBC. Quand le code de l'enigma a été cassé les allemands n'avaient plus de secrets, si par malheur un des résistants qui connaissait un code était pris, ce code était éventé, mais tous les autres restaient effectifs.

      Le téléphone de la chancelière Merkel a été piratée, Macron a été écouté via Pégasus, penser une seconde que l'on peut en tant que particulier sécuriser un téléphone, et qu'une entreprise puisse rivaliser, avoir une meilleure sécurité que celle qui accompagne nos dirigeants, c'est une illusion, une illusion de sécurité dangereuse car elle fait baisser la garde.

      Même si je suis sceptique quant à la solution de virer physiquement l'usb-c, mais pourquoi ne pas contacter une entreprise de reconditionnement de smartphone, ils peuvent réparer un usb-c, un wifi, un bluetooth défectueux, et ils pourraient donc aussi sur commande désactiver proprement et de façon irréversible une ou toutes fonctionnalités, et les livrer en quantité en leur fournissant des neufs, mais faut les convaincre de le faire.

      • [^] # Re: Modèle de menace ?

        Posté par  (site web personnel) . Évalué à 7 (+4/-0). Dernière modification le 15 octobre 2024 à 11:39.

        "Le téléphone de la chancelière Merkel a été piratée, Macron a été écouté via Pégasus, penser une seconde que l'on peut en tant que particulier sécuriser un téléphone, et qu'une entreprise puisse rivaliser, avoir une meilleure sécurité que celle qui accompagne nos dirigeants, "

        Je ne suis pas d'accord la-dessus. Il faut voir leur niveau d'illectronisme. Ils ne suivent aucune règle de sécurité. ils utilisent leur téléphone perso quand il devrait en utiliser un sécurisé. Il ne mettent pas à jour, ne reboot pas régulièrement (des failles persistantes sont encore plus rare que les failles en RAM). Utilises plein d'applications (comme telegram russe !).

        Et je suis sûr qu'ils sont capable de cliquer sur un lien SMS à la con.

        Si le but est de gêner une enquête, j'espère qu'il bosse pour Disclose, le Canard, Mediapart ou un jeteur de tomate sur vitre blindé plutôt qu'un dealer.

        "La première sécurité est la liberté"

      • [^] # Re: Modèle de menace ?

        Posté par  (Mastodon) . Évalué à 5 (+2/-0).

        Le téléphone de la chancelière Merkel a été piratée, Macron a été écouté via Pégasus, penser une seconde que l'on peut en tant que particulier sécuriser un téléphone, et qu'une entreprise puisse rivaliser, avoir une meilleure sécurité que celle qui accompagne nos dirigeants,

        Nos dirigeants prennent plein de mauvaises décisions tout le temps, n'écoutent pas forcément les recommendations de leurs services de sécurité non plus. Tu n'as jamais entendu parler du fiasco du téléphone Teorem?

    • [^] # Re: Modèle de menace ?

      Posté par  . Évalué à 4 (+4/-3).

      Non mais en fait dans cette page, il y a ceux qui savent exactement de quoi ils parlent et ceux comme nous qui devons creuser pour comprendre. En fait, au bout d'une journée, j'ai fini par comprendre qu'il n'existe qu'un contexte où dégommer le port USB peut avoir une utilité : ralentir l'accès à tes données dans le cadre d'une enquête de police ou de gendarmerie. Il semble que les enquêteurs se soient équipés de systèmes qui permettent d'exploiter certaines failles de sécurité et d'accéder aux données de certains modèles de smartphone lors d'une garde à vue : la police saisit ton téléphone, le branche en USB, et un logiciel permet de récupérer certaines données. Si le port USB ne fonctionne pas, il faudra envoyer le matériel à un centre spécialisé, ça prendra plus de temps, et le contenu de la RAM sera perdu.

      Je n'aime pas du tout l'ambiance "dîner de cons". Je suis sûr qu'il y a plein d'endroits sur le net où tous les paranos plus ou moins honnêtes peuvent partager des trucs et astuces pour protéger leur réseau lors d'une enquête de police, mais ça n'a pas grand chose à voir avec l'hygiène numérique.

      • [^] # Re: Modèle de menace ?

        Posté par  . Évalué à 6 (+3/-0).

        Je vois 2 utilisations possible légale :

        • Journaliste avec protection des sources, nos enquêteurs savent se rendre indélicats, et de plus en plus fréquemment on est borderline, sauf qu'avec ce type de téléphone ça devient plus compliqué.
        • Boite cherchant à conserver ses secrets/contacts ; voler un téléphone est un poil plus simple que kidnapper un employé, et peu passer pour une perte. J'ai bossé dans une boite où lorsqu'ils partaient au état unis, les PC étaient nettoyés réinstallé avec juste de quoi se connecter au vpn + antivirus, et disque chiffré, pour éviter que la douane ne commette quelques indélicatesses.

        Mais oui ce genre de modification peut tout à fait servir a des fins malhonnête ou comme burner.

        Il ne faut pas décorner les boeufs avant d'avoir semé le vent

        • [^] # Re: Modèle de menace ?

          Posté par  . Évalué à 3 (+2/-2).

          C'est justement ça qui ne colle pas. On ne parle pas de protéger le téléphone en cas de vol, il s'agit d'empêcher les méthodes non-destructrices qui consistent à brancher le téléphone par USB sur un PC muni d'un logiciel spécifique, qui utilise les failles de sécurité du harware pour lire la RAM. Tu penses qu'il y a beaucoup d'espions délicats qui vont rendre le matériel quelques heures après l'avoir volé?

          Comme tu le décris, si tu veux te prémunir réellement de l'espionnage, il faut te munir d'un matériel spécialisé ou dédié. Pourquoi les services secrets ne mettent pas de super-glu dans les ports USB? Parce que ça n'est pas comme ça qu'on protège un appareil.

          • [^] # Re: Modèle de menace ?

            Posté par  (Mastodon) . Évalué à 6 (+4/-1).

            Donc en gros selon-toi il n'y a que des multinationales qui ont droit de faire de la recherche en sécurité et un particulier n'a pas le droit?

            Tu prône le retour à l'illégalité du chiffrement pour les particuliers aussi pendant que t'y es? Ce sont les mêmes arguments qui nous interdisait l'utilisation de technologies comme SSH il y a seulement quelques décennies et le chiffrement est régulièrement mis en danger par un certain nombre de nos élus avec les mêmes arguments à la con.

          • [^] # Re: Modèle de menace ?

            Posté par  . Évalué à 3 (+2/-0).

            Premièrement, en France, il y a une obligation légale de déverrouiller tout dispositif de chiffrement lorsqu'un juge le demande. Si l'on refuse de coopérer, cela peut entraîner une peine de prison. En vertu de l'article 434-15-2 du Code pénal, refuser de remettre une clé de chiffrement demandée par les autorités peut effectivement être puni d’une peine de trois ans d'emprisonnement et de 270 000 euros d'amende.

            Deuxièmement, les équipements spécialisés ne sont pas aussi efficaces que l'on pourrait le penser.

            Troisièmement, nous privilégions l'usage de logiciels open source que nous personnalisons selon nos besoins. Par exemple, GrapheneOS est une excellente distribution reconnue pour ses capacités de sécurité.

            Quatrièmement, la police et la gendarmerie françaises n'ont pas nécessairement les moyens techniques de déverrouiller les modèles récents d'Android, et font appel à des outils externes tels que ceux fournis par Cellebrite.

            Cinquièmement, lors de voyages aux États-Unis, en Chine et en Russie, les voyageurs peuvent être soumis à des fouilles et à la saisie de leurs données électroniques. Aux États-Unis, les agents des douanes ont le droit d’inspecter les appareils électroniques sans mandat, et peuvent conserver les données pour une période allant jusqu’à 15 ans, accessibles à des milliers d’agents. En Chine, de nouvelles lois permettent aux autorités de fouiller les appareils des voyageurs pour des raisons de « sécurité nationale » sans besoin de mandat, et d’enquêter sur les applications de messagerie chiffrée comme Signal. En Russie, bien que le cadre soit moins connu, les autorités disposent également de pouvoirs importants pour accéder aux données numériques des voyageurs arrivant dans le pays​

            https://www.privacytools.io/guides/phone-and-laptop-seizures-at-airports-and-borders

            https://www.rfa.org/english/news/china/security-police-check-devices-05082024130107.html

            https://dragonflyintelligence.com/news/china-increased-powers-to-inspect-electronic-devices/

            https://dragonflyintelligence.com/news/china-increased-powers-to-inspect-electronic-devices/
            .

            Sixièmement, dans de nombreux pays à travers le monde, les risques pour la protection des données sont élevés, notamment pour les commerciaux en déplacement. Rester dans un écosystème Android et utiliser Signal pour communiquer avec les clients constitue une excellente solution pour préserver la sécurité et la confidentialité des échanges.

            Aujourd'hui, les solutions open source ont atteint une maturité impressionnante en termes de sécurité et de chiffrement, rivalisant souvent avec les options spécialisées disponibles sur le marché.

            Enfin, il est important de se rappeler que l'usage d'outils comme Signal peut parfois être perçu avec suspicion par les autorités françaises, bien que ce soit simplement un moyen de protéger sa vie privée. Heureusement, des associations comme La Quadrature du Net sont là pour défendre nos libertés et notre droit à la confidentialité.

          • [^] # Re: Modèle de menace ?

            Posté par  . Évalué à 4 (+1/-0).

            C'est justement ça qui ne colle pas. On ne parle pas de protéger le téléphone en cas de vol

            De ce que j'ai compris, ça fait aussi parti de la question.

            Comme tu le décris, si tu veux te prémunir réellement de l'espionnage, il faut te munir d'un matériel spécialisé ou dédié.

            Qui coûte un bras, dont la durée de maintenance de l'OS n'est pas forcément garantie, et dont tu es obligé de faire confiance au fournisseur dudit système; or on a vu y'a pas si longtemps que ça que les services secrets de certaines puissances étrangères avant le bras long.

            Et si la boite fait commerce aux USA, y'a des obligations de backdoor, récemment exploitée par la chine, qui peuvent aussi entrer en ligne de compte.

            Bref le Do It Yourself, a l'intérêt financier, discrétion (le téléphone est le même que tous les autres), et plus robuste à l'espionnage industriel/étatique.

            Pour prendre un exemple où ce genre de téléphone peut être utile, c'est lors de négociation pour ventes des vaccins pour la bagatelle de quelques milliards d'Euros, où t'as pas forcément envie que le concurrent connaisse ton positionnement pour te rafler le marché. Les USA sont assez connu pour espionner les concurrent en faveur de leur fleurons pour rafler les marchés, et typiquement pour tous les cas de concurrence avec les USA, la Chine ou la Russie, je ne ferai pas confiance a un équipementier clé en main.

            Il ne faut pas décorner les boeufs avant d'avoir semé le vent

            • [^] # Re: Modèle de menace ?

              Posté par  . Évalué à 1 (+0/-0).

              Exactement, le "do it yourself" est le moteur de l'open source.
              On n'est jamais aussi bien servi que par soi-même :)

              • [^] # Re: Modèle de menace ?

                Posté par  . Évalué à 5 (+3/-0).

                On n'est jamais aussi bien servi que par soi-même :)

                En matière de sécurité, ça reste à prouver, imho…

  • # Ouvrir pour opérer

    Posté par  . Évalué à 3 (+3/-2).

    Comme de toutes façons, tu vas ouvrir ton téléphone pour dessouder le micro, les hauts-parleurs, déconnecter les caméras et pourquoi pas virer l'antenne Bluetooth, profite-en pendant que tu es à l'aise avec la PCB à nu pour couper les pistes qui mènent au connecteur USB à la petite lime diamant ou à la Dremel.

  • # garder le port mais

    Posté par  . Évalué à 1 (+0/-0).

    Je ne suis pas électronicien. Mais en gardant le port usb et en changeant les connexions de telle sorte qu'en cas de connexion cela grille le smartphone ou une partie de celui-ci, cela ne conviendrait-il pas?

  • # on se dit la vérité, c'est pour un darkphone ?

    Posté par  . Évalué à 6 (+6/-0).

    Je pense ne pas être le seul a effectivement me demander l'intérêt d'un tel niveau de sécurité, ou plus exactement le type d'attaquant imaginé.

    Honnêtement dans toutes les théories sur le pourquoi d'un tel niveau de sécurité une seule chose me semble cohérente avec l'utilisation d'un téléphone avec OS maison, deux applications seulement, des attaquants étatique, l'utilisation d'equipements grand public, etc., c'est la création de dark phones type EncroChat…

    Parceque si c'est pour n'avoir que deux applications, en dehors d'une plateforme de discussion chiffrée et d'une plateforme d'audio chiffrée, je vois mal l'intérêt d'avoir un smartphone.

    J'en vois qui font les gros yeux à ceux qui sont un peu curieux des raisons d'une telle recherche, mais soyons honnêtes, au delà de la curiosité un peu voyeuriste de type "mais attends t'a prévu de faire quoi pour avoir besoin de ça", se poser la question est quand même un peu légitime. Je veux dire on parle pas d'une personne qui demande comment garder ses données privées face à un attaquant criminel/économique/idéologique même très motivé, ni même une attaque étatique globale.

    Là on est clairement sur une personne qui demande comment créer une flotte d'appareils résistants à une attaque ciblée, individualisée et physique par un acteur de niveau étatique prêt à mettre des moyens humains et techniques relativement extrêmes, mais pas à recourir à la violence. Et probablement un acteur prêt à perfectionner sa technique sur plusieurs essais pour apprendre des contre-mesures employées par le fabricant du smartphone et mettre en place des attaques capables de circonvenir ces contre-mesures. Et on parle pas non plus d'une personne qui parle d'un exercice théorique, mais bien d'une personne qui nous dit qu'il a déjà un travail concret en cours sur le projet et qui est prêt à casser du matos (donc basiquement brûler des billets) pour faire des tests.

    Au minimum la curiosité pousse à demander "mais t'as prévu de faire quoi pour rentrer dans ce cadre". Et la question de savoir ce que la personne va faire des informations qu'on lui donne et de notre responsabilité dans l'utilisation finale est pas est illégitime.
    Si un mec dans la rue me demande le chemin de la mosquée/synagogue la plus proche, je lui file le chemin. Si un mec habillé avec un t-shirt marqué 88, un bidon d'essence à la main et un tatouage d'aigle sur le bras me demande le chemin de la mosquée/synagogue la plus proche, je pense que je vais lui répondre que je suis pas du coin…
    Alors la façon dont on souhaite répondre à nos suspicions est le choix de chacun et je ne suis pas pour uncm climat de paranoïa ambiante. Mais il faudrait voir à rester courtois avec ceux qui placent le curseur à un endroit différent et je pas nier contre toute forme d'évidence le caractère "étrange" de la question.
    Et puis au delà de la curiosité, il faut aussi dire que pour définir le moment où la sécurité sera suffisante il faut connaître le niveau de sophistication possible de l'attaquant. Parceque clairement si on parle d'un attaquant avancé qui a une et une seule occasion de tester et qui a une limite de temps très définie, c'est une chose. Mais si on parle d'un attaquant qui peut préparer son attaque pendant des mois, faire des tests et des analyses de composants sur plusieurs téléphones récupérés au préalables jusqu'à mener l'attaque sur la cible finale, on est pas sur le même niveau de contre-mesures.
    Tout ceci étant dit, je pense que le plus simple dans le cadre d'une production en série serait effectivement de commencer par boucher le port USB avec une résine très résistante aux solvants comme la ep41s-5 qui est une résine notamment utilisée pour protéger les puces électroniques contre la rétro ingénierie. Rien n'empêche de casser le port avant de le remplir ce qui compliquera encore la tâche.
    Je ne sais pas exactement comment cette résine résiste à la chaleur et au froid mais j'aurais tendance à imaginer que ça doit être assez résistant vu le domaine d'application.
    Pour prévenir les attaques qui contournent le port par un branchement direct, il faudrait étudier les emplacements physiques sur le téléphone pour connaître les chemins d'attaque possible.
    Je vois quatre vecteurs.
    1 - Démontage normal en s'assurant de garder la batterie brancher, jusqu'à accéder au pc et aux points de soudure du port. Il suffit ensuite de souder des câbles directement sur les ports et le tour est joué. Pour répondre à cette attaque il faut choisir un téléphone ou le démontage nécessite obligatoirement de retirer la batterie. Si possibilité de démonter le téléphone sans trop de difficulté ajouter une forme de coupe circuit sur l'ouverture, qui coupe le courant, ce qui videra la mémoire. Au minimum ça ralentira l'exploitation.
    2 - Démontage barbare par la face avant. Jusqu'à accéder au pc et rebelote. Là aussi même méthode que par la face arrière. Mais je pense que ça sera plus dur de trouver un téléphone modifiable facilement pour ajouter un coupe circuit lors du démontage de la face avant.
    3 - Perçage direct a travers le téléphone jusqu'à l'emplacement d'une piste cuivre qui mène au contrôleur USB, pour éviter tout démontage. C'est pas forcément évident mais j'imagine qu'avec un patron et du matériel adapté il est possible de percer juste jusqu'à toucher la piste de cuivre. J'ai pas de solution parfaite mais je miserais sur le fait de choisir un téléphone avec une gravure pcb très fine et un contrôleur USB avec soudure a billes et très proche du port pour minimiser la surface de travail.
    J'imagine qu'on pourrait imaginer d'ajouter sur la face avant et arrière un coupe circuit fait de deux conducteurs séparés par une couche d'isolant (par exemple des feuilles d'aluminium ou mieux un maillage en acier, séparés par une couche de kapton). Au perçage les deux conducteurs sont mis en contact et coupent la batterie.
    Une autre solution qui me semble simple et intéressante est de trouver un téléphone dans lequel on puisse déplacer physiquement le pcb. On démonte, on decale aléatoirement le pcb de quelques millimètres et on le refixe. Ça oblige à utiliser un patron déplaçable et à trouver un moyen de prédire la position finale (par exemple via un scanner rayons x).
    4 - Perçage de façon à viser directement les soudures du ports usb-c. Probablement encore plus compliqué à prévenir sans un démontage en profondeur.

    Globalement si tu peux démonter le téléphone et accédez au pcb je pense que ça vaut vraiment le coup d'arracher purement et simplement le port usb-c (pas besoin de dessouder, une pince suffit largement) puis de combler à la résine époxy. Si tu le fais toujours sur le même type de téléphone, j'irais aussi identifier le contrôleur USB, imprimer en 3d un patron pour pouvoir répéter l'opération facilement, et foutre un coup de perceuse au moins sur la piste de data au plus prêt du composant.
    Sans démontage avancé possible je miserais tout sur l'epoxy ep41s-5 dans le port. Ça laisse les autres vecteurs d'attaque mais ça limite les possibilités au mieux de ce qui est possible sans démontage.
    Autre point, je m'assurerai aussi qu'aucun système de déverrouillage biométrique ne soit fonctionnel. C'est encore et toujours le moyen le plus simple d'ouvrir le téléphone d'une cible, même sans qu'elle le sache.

    • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

      Posté par  . Évalué à 1 (+2/-1).

      PS : Pour ceux qui se posent vraiment la question, dans le cas précis de l'auteur de ce journal étant donné ses anciens posts, j'aurais un peu tendance à croire qu'on est moins sur une intention discutable que sur un petit excès de zèle (et je parle d'excès de zèle uniquement parceque je pense que dans son cas le niveau d'attaque envisagé est un peu trop fort pour la cible réelle) dû à une expérience passée avec les Schtroumpfs à gyrophares. Me trompes-je bizaw ?

      • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

        Posté par  . Évalué à 3 (+2/-0).

        Le passé m'a appris à me méfier, car même en étant innocent, on peut se retrouver pris dans une nasse sans pouvoir s’en échapper. Malheureusement, la situation évolue de plus en plus dans une direction inquiétante.

        Par exemple, l'affaire du 8 décembre montre comment le simple usage du chiffrement peut être assimilé à un comportement terroriste.

        https://www.laquadrature.net/2023/06/05/affaire-du-8-decembre-le-chiffrement-des-communications-assimile-a-un-comportement-terroriste/

        J'ai déjà eu une expérience avec les forces de l’ordre, où elles sont complètement sorties du cadre légal.

        D'ailleurs, on ne m'a jamais rendu mon matériel. Je n'ai jamais reçu de document confirmant qu'ils avaient gardé mon équipement informatique, et lorsque j'ai relancé pour le récupérer, on m'a dit qu'il fallait engager un avocat. Au final, cela m'aurait coûté plus cher que la valeur du matériel confisqué. J'ai donc laissé tomber.

        En l’occurrence, la cible de mes réflexions concerne principalement les voyages hors de l'UE. Je cherche une solution facilement reproductible et adaptable. Toute personne peut, par exemple, se rendre dans une boutique de réparation de téléphones pour faire enlever le port USB-C, ce qui rend l’accès aux données plus difficile.

        En France, le cadre légal exige de communiquer ses clés de déchiffrement. Si l’on refuse, les autorités peuvent utiliser des moyens alternatifs pour accéder aux données. Ce cadre est compréhensible et justifié, mais il n’est pas normal que certains cherchent à le contourner de manière arbitraire.

        Je réfléchis donc à une solution adaptée pour ceux qui voyagent fréquemment aux frontières. Je t'invite à lire ma réponse complète ici : https://linuxfr.org/nodes/137012/comments/1971925

        • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

          Posté par  (Mastodon) . Évalué à 9 (+6/-0).

          J'aurais tendance à dire que le mieux, si on traverse certaines frontières, c'est d'y aller avec un smartphone et un laptop vides remis à zero, et de restaurer si besoin des données une fois sur site.

          Mais ça implique à minima d'avoir un accès à un bastion/vpn à partir d'une info simple comme une passphrase pour bootstraper la récupération des données.

        • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

          Posté par  . Évalué à 1 (+1/-0).

          Alors la amen à 100% de ce que tu dis, mais j'apporterai quand même une nuance, c'est que j'aurai tendance à dire que non ce cadre légal sur l'obligation de révéler les clés n'est absolument pas compréhensible.

          Le précédent qui a justifier ça si je ne dis pas de bêtises c'est une affaire de traffic de drogue dans lequel le prévenu avait refusé de donner le code du téléphone. Sa défense a défendu ce qui avait toujours était la logique judiciaire (et qui reste la logique tout court d'ailleurs), à savoir qu'il n'y était pas obligé, puisqu'il existe dans tout état de droit et notamment en France un droit au silence basé sur le droit de ne pas s'auto-incriminer (ou pour faire classe "nemo tenetur se ipsum accusare").

          Hors, l'accusation a défendu l'idée totalement absurde suivante (mais que le juge a accepter, et qui a ensuite été validé par le conseil constitutionnel, et je tiens à signaler mon mépris pour ce juge qui devait dormir pendant ses cours de droit et a visiblement autant de capacité pour juger que moi pour être chanteur lyrique) : ce n'est pas d'avoir utiliser un code sur le téléphone qui est reproché à l'accusé, mais d'avoir vendu de la drogue et d'avoir utiliser le téléphone sécurisé pour le faire. Donc donner le code n'est pas s'auto-incriminer, puisque ce n'est pas le code qui est auto-incriminant, mais les données à l'intérieur du téléphone qui sont incriminentes.

          Là normalement toute personne avec un cerveau doit se rendre compte de l'absurdité du raisonnement qui devient encore plus claire si on l'a transpose à un autre élément.

          Mettons que au lieu d'avoir un téléphone avec un code l'accusé ai eu un calepin avec le nom et les quantités de tous ses fournisseurs cachés à un endroit secret. La transposition de la même logique nous amène au fait que l'accusation est obligé d'indiquer l'emplacement du calepin secret aux forces de l'ordre et n'a pas le droit de refuser de le révéler et de garder le silence (ce qui donc évidemment casse son droit au silence et à ne pas s'auto-incriminer). Bah oui, après tout ce n'est pas d'avoir cacher le calepin qui lui est reproché, c'est d'avoir vendu de la drogue. Donc dire où est le calepin n'est pas incriminent, tout le monde a le droit de cacher un calepin où il veut non ? C'est pas ce qui lui est reproché. Donc il est obligé d'amener les enquêteurs sur les lieux. Que le contenu du calepin l'incrimine n'a rien à voir dans l'affaire.

          Vous trouvez ça absurde ? Bah visiblement pas le juge, ni les membres du conseil constitutionnel. Probablement parce que le dit conseil est composé d'illettrés numériques finis qui ne reconnaîtraient pas un supercalculateurs d'une bouilloire à éclairage RGB. Et que donc à partir du moment où ça devient un truc numérique les règles les plus élémentaires du droit ne s'appliquent magiquement plus.
          Probablement aussi parceque le conseil constitutionnel rend chaque année des jugements de plus en plus débiles comme s'ils s'efforçaient de montrer que la cours suprême de nos voisins transatlantiques n'a pas le monopole de la bêtise.

          Bref, tout ça pour dire que évidemment ça bafoue le droit au silence et que la seule chose qui est compréhensible dans cette situation c'est qu'il serait grand temps de remplacer les dinausores supposés défendre le droit et la constitution par des gens capable d'utiliser une calculatrice et de résoudre un simple problème de logique sans avoir besoin de se lasser les tempes…

          • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

            Posté par  . Évalué à 1 (+0/-0).

            Pour repenser notre société, il est crucial de revoir l’ensemble de la législation. Le trafic de drogue, par exemple, est une monstruosité entretenue par les États. La prohibition n'a jamais fonctionné. Plus on multiplie les interdictions et les arrestations, plus cela génère d’argent au noir et attire des personnes prêtes à tout pour s’approprier des parts de marché.

            Ne faudrait-il pas le courage d'être plus humain et de légaliser la vente de drogues dans des points de vente contrôlés, tout en exigeant un suivi médical régulier pour les consommateurs ? Plutôt que de mobiliser des ressources colossales pour les forces de l’ordre — police, gendarmerie, douanes, justice — on pourrait taxer ce commerce, permettant à l'État de tirer profit tout en investissant dans l’aide et le soin aux consommateurs. Il nous faut aussi plus de personnel médical — docteurs, infirmiers, etc. — et davantage de ressources humaines pour résoudre ce fléau. Cela affaiblirait les organisations criminelles et rendrait notre société plus sûre. Cela pourrait même, à moyen et long terme, détruire ces organisations criminelles. Si l’offre légale propose un prix de revient plus attractif, alors l’offre criminelle se retrouvera marginalisée, ce qui réduira très fortement les crimes. Les forces de l’ordre pourraient ainsi se concentrer sur la protection des citoyens contre les vols, les crimes violents, et la défense des droits des femmes, entre autres.

            On pourrait même, dans un système contrôlé, générer des revenus locaux pour les agriculteurs. Il faudrait instaurer un cercle vertueux, avec traçabilité, contrôle qualité, et un permis obligatoire pour l’achat de ces drogues. Obtenir ce permis nécessiterait simplement d’accepter un suivi médical et psychologique continu pour conserver le droit d’achat.

            En aidant ces populations de la même manière qu’on aide les alcooliques, nous pourrions les sortir de cet enfer. Cela pourrait également éviter que notre société ne se transforme petit à petit en narco-État.

            Il en va de même pour les éco-terroristes. Pourquoi ne pas engager un dialogue pour que les populations concernées soient véritablement écoutées et puissent décider de leur avenir ? Notre société fonctionne comme un patriarcat où l’on impose au peuple d’obéir. On utilise des moyens démesurés pour diriger les citoyens, comme dans une dictature déguisée en démocratie. Cette déconnexion entre l'État et l'humain est de plus en plus palpable.

            Les trafics, qu’ils soient illicites ou en col blanc, font vivre une économie parallèle. Le gouvernement, qui a constamment besoin de fonds, pourrait économiser des ressources en encadrant certains réseaux plutôt qu’en les combattant, et en aidant ceux qui y sont piégés.

            Pour conclure, je suis prêt à donner mes clefs de déchiffrement, même si je m'auto-incrimine, mais il faut qu’il y ait un cadre légal et même collégial. En France, un juge détient trop de pouvoir ; en Espagne, par exemple, les décisions lourdes sont prises sous la supervision de plusieurs juges.

            Quand on voit que des personnes sont incriminées parce qu'elles utilisent des logiciels pour protéger leurs informations, on comprend le ridicule de la situation, mais surtout le fait que la justice n'est plus encadrée. La justice doit être indépendante, mais elle doit elle-même être soumise à des garde-fous, bien avant de faire appel à un juge des libertés. Pour donner plus de moyens à la justice, il y a beaucoup à faire, mais il y a aussi de nombreuses choses que nous pourrions légaliser, encadrer, et tenter de sortir ces personnes de leurs cercles vicieux en les accompagnant.

            Pour moi, l'humain doit être au centre de nos préoccupations. Une société ne doit pas se cacher des choses horribles derrière un arsenal législatif et policier, mais les accepter pour tenter d’aider les humains. Il faut laisser les forces de l’ordre se concentrer sur les véritables crimes graves — meurtres, viols, vols, harcèlement, etc.

            Cela commence par l’éducation, dans laquelle nous devons investir davantage de ressources, par l’accès aux soins, et par un marché du travail plus dynamique. Il s’agit d’offrir aux populations délaissées le droit de vivre dignement et fièrement.

          • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

            Posté par  (Mastodon) . Évalué à 3 (+0/-0).

            Si tu remplaces ton analogie du calepin avec l'analogie du "laisser la police rentrer à ton domicile dans le cadre d'une perquisition", ton raisonnement ne tiens plus.

            On pourrait te rétorquer que ton analogie du "réveler l'existence et le lieu où trouver le calepin" s'appliquerait plus au fait dire dans quels dossier chercher dans ton smartphone ou ordinateur.

            Je me trompe peut-être mais j'ai l'intuition que si tu fais un sondage dans la population, il y a plus de gens qui penseront dans ce sens que dans le tiens.

            • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

              Posté par  . Évalué à 1 (+1/-0).

              Mais justement le cas que tu décris est totalement différent !

              Dans un cas il s'agit du fait que la police ai le droit de pénétrer où elle le souhaite pour saisir des éléments de preuve (et tu remarqueras d'ailleurs que ça ne se fait pas n'importe comment, mandat aux usa, commission rogatoire en France). Dans l'autre il s'agit de forcer un accusé à fournir une information qui n'est présente que dans son esprit et qui mènera potentiellement les policiers à des éléments de preuve.

              L'équivalent de laisser la police entrer dans ta maison, c'est le fait que la police puisse saisir ton téléphone.

              L'équivalent d'être obligé de donner le code du téléphone ça serait l'équivalent d'être obligé d'accompagner les policiers lors de la fouille et de leur pointer systématiquement tous les endroits à démonter pour trouver des preuves.

              Et tu remarqueras d'ailleurs que si la loi permet aux policiers de forcer l'entrer dans ton domicile une fois les démarches légales effectuées (et donc avec le contrôle d'un juge), la loi protége les accusés en ne les obligeant pas, par exemple, à révéler aux enquêteurs l'existence d'un domicile secondaire dont les enquêteurs n'auraient pas connaissance (c'est justement le droit à garder le silence et à ne pas s'auto-incriminer). La loi prévoit également que la personne refuse la perquisition et la personne n'est pas forcée d'accepter et de coopérer. Elle n'as bien-sûr pas le droit de s'en prendre physiquement aux autorités pour l'empêcher (en raison d'autres lois), mais rien n'oblige la personne à faciliter l'action des enquêteurs et à les assister. Pourquoi ? Justement en raison du droit de ne pas s'auto-incriminer…

              Juste en fait c'est booléen comme problème logique. A - les accusés ont le droit de garder le silence et de ne pas s'auto-incriminer. B - révéler le code oblige l'accusé à parler et à potentiellement s'incriminer.

              A et B ne peuvent pas cohabiter, c'est un non sens logique.

              Soyons clairs, je comprends bien que l'envie première du citoyen honnête et son instinct ce soit que la police ai les moyens d'obtenir les éléments de preuve nécessaire et qu'on ne facilite pas la vie des criminels. Mais si ces règles de droit et de procédure existent littéralement dans tous les pays démocratiques, c'est pas sans raisons. Ça protège justement contre les accusations à tord et les abus judiciaires, ainsi que contre les dérives par exemple sur l'atteinte aux sources journalistiques et ça participe d'un équilibre auquel la justice est tenue. C'est exactement la même logique que le fait que les perquisitions ne sont pas autorisées n'importe comment chez un avocat, un médecin ou un journaliste.

            • [^] # Re: on se dit la vérité, c'est pour un darkphone ?

              Posté par  . Évalué à 1 (+1/-0).

              Tl;DR : la loi permet à la police de casser ta porte et de fouiller ta maison après décision de justice. Elle ne t'oblige pas à donner les clés ou à ouvrir la porte toi même. De la même façon que la loi permet à la police d'exploiter des failles de sécurité ou de tenter de craquer tes clés de chiffrement, mais qu'elle ne devrait pas t'obliger à donner toi même tes clés.

              PS : Et le fait qu'un sondage donnerait un résultat où les gens seraient plutôt d'accord avec un abus n'est pas une preuve que cet abus soit positif. D'après une étude de l'ifop de 2016, 36% des français sont favorables à la torture dans des cas "exceptionnels" et on monte à 54% si tu rajoutes un élément de type "bombe qui va bientôt exploser". Et ça c'est pour un truc aussi clairement et unanimement condamné en tant normal que la torture…

  • # Enlever la batterie

    Posté par  (site web personnel) . Évalué à 1 (+1/-0).

    ce qui le forcerait à ouvrir le smartphone et à retirer la batterie

    Qu'est ce qui force a retirer la batterie ? Un problème mécanique ? Parce que on ne peut pas réparer un usb-c à chaud ?

    J'ai l'impression que prober, à chaud, les pistes qui pourrait sortir du reste de la prise ou des pistes de la cartes mère n’empêche pas l'utilisation de l'USB.

    En altérant la prise USB, c'est peut être intéressant de garder uniquement les signaux de power et d'enlever ceux de data ? Comme ça on peut continuer de recharger en usb ?

    • [^] # Re: Enlever la batterie

      Posté par  . Évalué à 1 (+0/-0).

      Quand tu regardes les vidéos d'iFixit, tu te rends compte que tout démonter devient rapidement un problème mécanique. Et quitte à démonter, autant enlever le port USB-C sans se prendre la tête :)

      Je ne suis pas forcément habile avec mes gros doigts boudinés, mais n'importe quel magasin de réparation peut faire ça rapidement.

      En fait, mon idée était de trouver une solution simple, comme une bonne hygiène numérique. Si je devais vraiment me protéger d'une attaque ultra-sophistiquée, j'enlèverais le port USB-C et je chercherais où sont les lignes de données USB-C sur le PCB pour couper le pont en grattant. Mais je n'en suis pas encore là :)

      L'idée, c'est vraiment de trouver une solution simple et accessible que tout le monde peut mettre en place. Au final, je pense que je vais coller de l'époxy avec un cache USB-C pour protéger de la poussière :)

  • # Meizu Zero

    Posté par  . Évalué à 2 (+0/-0).

    Tu peux opter pour un smartphone qui soit conçu de série sans port USB tel que le Meizu Zero (mais faut accepter le spyware chinois qui vient avec :)

  • # TLDR ; L'epoxy anti retro-ingienerie c'est nickel et c'est pas pour les voyous

    Posté par  . Évalué à 3 (+3/-0).

    Décidément la question posée par l'auteur m'a beaucoup fait réfléchir, et plus j'y pense, plus je trouve que la bonne solution est vraiment la goutte d'époxy dans le connecteur, et que c'est probablement pile poil à la fois le moyen technique adapté à la demande initiale de l'auteur, mais aussi celle qui est, à mon avis, la plus en accord avec ses propres objectifs tel que je les ais compris à la suite des échanges.
    L'énorme avantage que je vois à la technique de la goutte d'époxy, c'est que c'est simple, ça ne demande pas de contraintes particulières hors recharge par induction, et ça protège les honnêtes citoyens d'un état voyou, sans protéger les voyous d'un état honnête.
    Je m'explique. Imaginons les deux situations suivantes, qui me semblent êtres celles visées par l'auteur au vu de ses messages actuels et de son histoire passée : un contrôle aux frontières ; et une garde à vue honnête mais injustifiée (oui ça arrive de faire des erreurs honnête), ou au contraire abusive ou à but politique (et oui ça existe, et oui l'expérience personnelle relatée par le passé par l'auteur en semble un très bon exemple, sérieusement je compati, ça ne m'est jamais arrivé mais je pense que ça doit être très choquant, perturbant et rageant)
    Dans les deux cas l'individu "cible" peux utiliser son téléphone classique, donc réagir au besoin de bouger etc. avec une logistique minimum et sans que cela ne l'impact dans la vie quotidienne, au delà du besoins de charger par induction. Et lors de "l'événement de contrôle" (ça fait très technocratique et propre c'est sur qu'ils appellent ça comme ça), la cible pourra se conformer à la demande de déverrouiller le téléphone (en le faisant elle même), limitant ainsi les risques de dérapage et d'escalade. Et rendre malgré tout impossible l'exfiltration classique des données via les process automatisés habituels, ce qui devrait bloquer les agents sur place qui ne sont que de simples exécutants de procédures simplifiées faisant intervenir des outils complexes mais reposant sur un scénario standardisé.
    En mettant en place un système qui redémarre en mode bfu en moins de temps (2-3 heures par exemple, et soyons honnêtes, nous sommes de toutes façons presque tous, hélas, incapables de ne pas déverrouiller notre téléphone pendant 2-3 heures), la cible pourra donc se conformer à toutes les demandes et quand même être certaine, vu des délais nécessaires pour trouver un technicien capable de comprendre la situation particulière et de trouver une solution, que ses données seront protégées contre une exploitation en profondeur et automatisé, y compris une copie totale pour exploitation ultérieure.
    Protégeant de possible données sensibilisation, tout en laissant tous loisirs aux agents des douanes de visionner ses photos de vacances (il faut les comprendre, ces pauvres besogneux fonctionnaires, qui vivent ainsi par procuration le plaisir des vacances si longtemps attendues. Ahhh, qu'il doit être triste de contrôler chaque jour les foules bigarrées de ces badots embermudés - ça veut dire qu'ils portent des bermudas - prenant l'avion dans le terminal gris et monotone d'un Roissy pluvieux, sans jamais pouvoir soit même goûter aux joies de s'envoler vers ces îles lointaines, dont le soleil brûlant des cartes postales estampillées du cachet postal - faisant foi - est la promesse, sans cesse renouvelée, de farniente et de fruits exotiques et sauvages aux parfums suaves de fleurs fraîches , naissantes au sein d'un monde qui, encore neuf et riant, au matin de sa vie, semble tellement plus simple. Ouais, je suis poète ouais.)
    Cela permet donc les procédures hélas "classiques" de douanes, tout en protégeant contre l'abus de ces procédures, et contre la pression psychologique de courte durée, mais aussi les attaques par ruse ou encore les abus durant une période de garde à vue illégitime.
    Et ça ne laisse qu'une solution, les attaques destructives qui laisseront des traces permettant de prouver l'abus et le non respect de la procédure d'enquête, ce qui devrait empêcher toute poursuite contre d'éventuelles cibles obtenus illégalement (par exemple des lanceurs d'alertes et autres sources journalistiques).
    Échec donc à la récolte massive et automatisé aux frontières ou aux possibles abus policier (technique au moins) lors de garde à vue/contrôles divers.
    Mais dans le même temps ça ne protège pas de vrais criminels pour lesquels une procédure plus longue et légitime permettra un déverrouillage complet et un démontage en règle pour récupérer directement les composants pour une analyse poussée. Puisque autant il est absurde qu'une personne soit légalement obligée de donner son mot de passe, autant il est bien normal que l'état ai le droit de faire ce qu'il veut pour tenter de comprendre le contenu d'éléments d'enquête sur lequel il aurait légitimement et légalement mis la main, et que dans le cadre d'une procédure justifiée et correct il est donc bien normal que l'état puisse essayer de se doter de moyens de déchiffrement.

    Au final avec la simple goute d'époxy anti retro-ingienerie on a donc un moyen fiable et simple de protéger un individu sensible mais honnête contre un abus d'un état sécuritaire et parfois abusif, sans pour autant protéger totalement un vrai individu criminel d'une procédure judiciaire propre et respectueuse des droits de la défense. Ce qui, je pense, est le vrai but de l'auteur et un objectif avec lequel les moules que nous sommes tous ne peuvent qu'êtres d'accord ?

    • [^] # Re: TLDR ; L'epoxy anti retro-ingienerie c'est nickel et c'est pas pour les voyous

      Posté par  . Évalué à 4 (+3/-0). Dernière modification le 16 octobre 2024 à 03:32.

      Merci pour ton analyse détaillée et pour l’empathie dont tu fais preuve. Ta suggestion de la goutte d'époxy dans le connecteur semble en effet être une solution équilibrée, surtout dans le cadre de la protection des individus face aux abus potentiels de l'État. Comme tu le soulignes, cette approche protège les utilisateurs de manière réaliste et raisonnable sans compromettre les enquêtes légitimes.

      J'apprécie particulièrement l'idée de permettre un usage régulier du téléphone sans contraintes excessives, hormis la recharge par induction. Ce compromis permet de respecter les besoins quotidiens tout en ajoutant un niveau de protection efficace lors d'événements de contrôle. En effet, le système proposé dissuade les processus d’extraction automatisée de données en limitant les accès à un niveau standardisé.

      En imaginant des scénarios tels que des contrôles aux frontières ou des gardes à vue non justifiées, on constate combien il est essentiel de disposer de mécanismes qui protègent les droits individuels tout en permettant à l'État de mener des investigations légitimes lorsqu'elles sont bien encadrées. Comme tu le dis si bien, cela dissuaderait les abus tout en respectant les procédures légales nécessaires pour des enquêtes approfondies.

      Je comprends d’autant plus l’importance de ces protections ayant moi-même été traumatisé par la violence de ce qui m'est arrivé dans le passé. La pression exercée a été démesurée, d’autant plus qu’elle provenait d’un fonctionnaire ayant à peine les compétences nécessaires pour taper un procès-verbal, truffé de fautes, refusant de corriger les erreurs. Ce même fonctionnaire, avec si peu de qualification, possédait un tel pouvoir de nuisance. Même le simple fait de demander un papier confirmant la confiscation du matériel m'a été refusé.

      Cela fait 6 ans que mon matériel a été confisqué, et je n'en ai plus jamais entendu parler. Lorsque j'ai entrepris des démarches au bout d'un an, on m'a bien fait comprendre que je les dérangeais et qu'il fallait prendre un avocat. J'avais pourtant refusé un avocat lors de ma garde à vue, car je n'avais rien à me reprocher. Au final, le système m'a pris en otage, car il aurait fallu dépenser une somme importante pour faire valoir mes droits et récupérer mon matériel (un ordinateur portable de 2000 € et un smartphone de plusieurs centaines d'euros) sans savoir dans quelles conditions ils avaient été stockés. Cela m’aurait coûté plus cher simplement pour défendre mes droits.

      Mais avec le recul, je suis en quelque sorte heureux d'avoir vécu cette expérience, car elle m'a permis de comprendre ce qui se passe réellement dans ces situations. J'ai réalisé à quel point il est dangereux d'être pris dans un système où il est impossible de lutter ou de s'exprimer. J'aurais pu rencontrer bien plus de difficultés et m'en sortir beaucoup plus mal. Une petite journée en garde à vue n'est pas si grave en soi, mais cela aurait pu dégénérer et aboutir à une incarcération préventive le temps d'une enquête, simplement parce que j'utilise Debian et Signal, des outils qu'ils ne comprenaient pas. De plus, j'avais une vague ressemblance avec quelqu'un de même corpulence. Pour certains de mes déplacements, j'utilisais BlaBlaCar, ce qui est apparemment super suspect passé un certain âge. Donc, si on utilise le covoiturage, c'est qu'on cherche à se déplacer discrètement sans laisser de traces…

      Il faut aussi considérer que les fonctionnaires ne sont pas toujours bien intentionnés. Imagine un scénario où un fonctionnaire pourrait être payé pour nuire à quelqu’un : son matériel est confisqué, on lui extorque son mot de passe, et du contenu y est ajouté avant qu’un rapport soit établi par un expert ou une machine. La moindre des choses serait d’avoir un système de scellés, avec un numéro, et que des documents indiquant ces numéros soient remis à la personne concernée. Cela permettrait de garantir une traçabilité et une organisation plus propre et plus respectueuse des droits individuels.

      Il est normal qu’un expert analyse et rédige un rapport pour une autorité judiciaire. Mais le fait qu’on en vienne aujourd'hui à utiliser des rapports pseudo-automatisés, basés sur de simples extractions de mots-clés, est choquant. Cela banalise le processus et ajoute une dimension d’arbitraire, qui peut affecter injustement les personnes concernées.

      Le vrai criminel, cependant, est déjà protégé par le chiffrement. Actuellement, il est pratiquement impossible de casser le chiffrement LUKS-DMCRYPT pour GNU/Linux ou même FBE pour Android, à condition que le mot de passe soit suffisamment solide (par exemple, en utilisant un diceware). Néanmoins, dans un cadre juridique bien établi, le criminel doit être prêt à accepter la sentence : soit il fournit ses clés de déchiffrement, soit il accepte une peine par défaut. Ce n'est peut-être pas parfaitement équilibré, mais si la justice dispose de preuves matérielles suffisantes pour l'incriminer, alors cette approche est justifiée et compréhensible.

      Depuis cet événement, j'ai appris à minimiser mes traces numériques au strict minimum sans tomber dans la paranoïa. Pendant un temps, j'ai utilisé Tails quotidiennement, en le personnalisant avec des scripts bash. Puis, après un retour à la réalité, j'ai réinstallé une bonne vieille Debian et je travaille désormais dans un ramdisk. À chaque redémarrage, je repars de zéro et je récupère les données dont j'ai besoin depuis mon backup. Cela m'oblige à avoir un backup solide et me permet de protéger ce que je pense.

      Quand on sait que des militants ont été incarcérés simplement parce qu'ils utilisaient des logiciels que même de vrais terroristes n'utilisent pas, cela me glace le sang. Je me rends compte qu'aspirer à une société plus humaine et plus égalitaire peut nous exposer à des risques, et que nous pouvons perdre notre liberté à cause de l'incompétence de certains fonctionnaires, alors que des crimes bien plus graves restent sans réponse adéquate de la justice.

      Il devient de plus en plus important de protéger nos idées philosophiques et politiques, au risque d'être considérés comme des citoyens à risque simplement en raison de nos connaissances techniques ou de nos réflexions. En un sens, un criminel est moins dangereux, car il est beaucoup plus simple à analyser. C'est triste à dire, mais un criminel correspond à une norme que la justice parvient plus facilement à comprendre.

      Merci encore pour ton partage et ta réflexion poétique – en effet, il est important de ne pas oublier l’aspect humain et les aspirations de chacun, même dans des contextes où la technique et la procédure prennent souvent le dessus.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.