Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.

Avec les révélations d’Edward Snowden sur l’espionnage massif de la NSA, plusieurs acteurs se sont penchés sur la sécurité des smartphones. L’objectif est de pouvoir créer un terminal ultra-sécurisé capable d’éviter les écoutes indiscrètes des gouvernements. En France, Bull a lancé en octobre dernier le Hoox m2, un mobile de très haute sécurité, mais avec un prix d’entrée de 2 000 euros. Une autre initiative a vu le jour en Suisse (pays neutre et garantissant une certaine confidentialité des données) sous le nom Blackphone.

Ce terme regroupe à la fois un terminal et la co-entreprise chargée de sa conception. Laquelle a été créée avec l’Américain Silent Circle, un fournisseur de solutions de communications cryptées, cofondé et présidé par le père du chiffrement Phil Zimmermann. Le Blackphone est opéré par PrivatOS, un OS dérivé d’Android et taillé sur mesure pour sécuriser les communications téléphoniques et vidéo, les échanges textuels et de documents. Il a fait ses premiers pas à l’occasion du Mobile World Congress en février dernier.

Une élévation de privilège en 5 minutes

Mais ce terminal est-il aussi sécurisé que cela ? Un hacker du nom de Justin Case du groupe TeamandIRC s’est vanté sur Twitter d’avoir pris le contrôle du BlackPhone en 5 minutes en indiquant que la première méthode était relative à une version non corrigée d’Android et que la seconde nécessitait une action de l’utilisateur. Dans le détail, le hacker explique qu’il a modifié le menu déboggage et développement USB, fait fonctionner l’app Remotewipe comme un système et modifié le déboggeur en système Shell libre. Enfin il est passé du mode utilisateur à administrateur s’ouvrant ainsi plusieurs possibilités de piratage.

Cette élévation de privilège n’a pas convaincu Dan Ford, le responsable sécurité de Blackphone. Il souligne dans un billet de blog que « l’attaque via le déboggage n’est pas consécutive d’une faille. Activer la fonction ADB (Android Debugging Bridge) n’est pas une vulnérabilité, c’est une partie d’Android. Nous la désactivons, car c’est souvent une source de bug et donc de mauvaise expérience utilisateur ». Il ajoute qu’un patch est à venir à ce sujet. Concernant l’intervention directe de l’utilisateur, la faille en question a été corrigée très rapidement le 31 juillet dernier (la découverte de la vulnérabilité avait été faite le 30 juillet), précise le dirigeant, sans en dire plus sur son blog.

Il reste une troisième faille que le groupe de hackers doit dévoiler aujourd’hui, mais Dan Ford reste confiant. « Des détails doivent être dévoilés aujourd’hui à la Defcon, nous sommes confiants dans la possibilité de corriger rapidement ce problème comme nous l’avons fait précédemment ».

A lire aussi :

Boeing Black : le téléphone qui se détruit si on tente de le pirater

Le service de messagerie anti-NSA, Protonmail, arrive en test