Pour gérer vos consentements :

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Avec les révélations d’Edward Snowden sur l’espionnage massif de la NSA, plusieurs acteurs se sont penchés sur la sécurité des smartphones. L’objectif est de pouvoir créer un terminal ultra-sécurisé capable d’éviter les écoutes indiscrètes des gouvernements. En France, Bull a lancé en octobre dernier le Hoox m2, un mobile de très haute sécurité, mais avec un prix d’entrée de 2 000 euros. Une autre initiative a vu le jour en Suisse (pays neutre et garantissant une certaine confidentialité des données) sous le nom Blackphone.

Ce terme regroupe à la fois un terminal et la co-entreprise chargée de sa conception. Laquelle a été créée avec l’Américain Silent Circle, un fournisseur de solutions de communications cryptées, cofondé et présidé par le père du chiffrement Phil Zimmermann. Le Blackphone est opéré par PrivatOS, un OS dérivé d’Android et taillé sur mesure pour sécuriser les communications téléphoniques et vidéo, les échanges textuels et de documents. Il a fait ses premiers pas à l’occasion du Mobile World Congress en février dernier.

Une élévation de privilège en 5 minutes

Mais ce terminal est-il aussi sécurisé que cela ? Un hacker du nom de Justin Case du groupe TeamandIRC s’est vanté sur Twitter d’avoir pris le contrôle du BlackPhone en 5 minutes en indiquant que la première méthode était relative à une version non corrigée d’Android et que la seconde nécessitait une action de l’utilisateur. Dans le détail, le hacker explique qu’il a modifié le menu déboggage et développement USB, fait fonctionner l’app Remotewipe comme un système et modifié le déboggeur en système Shell libre. Enfin il est passé du mode utilisateur à administrateur s’ouvrant ainsi plusieurs possibilités de piratage.

Cette élévation de privilège n’a pas convaincu Dan Ford, le responsable sécurité de Blackphone. Il souligne dans un billet de blog que « l’attaque via le déboggage n’est pas consécutive d’une faille. Activer la fonction ADB (Android Debugging Bridge) n’est pas une vulnérabilité, c’est une partie d’Android. Nous la désactivons, car c’est souvent une source de bug et donc de mauvaise expérience utilisateur ». Il ajoute qu’un patch est à venir à ce sujet. Concernant l’intervention directe de l’utilisateur, la faille en question a été corrigée très rapidement le 31 juillet dernier (la découverte de la vulnérabilité avait été faite le 30 juillet), précise le dirigeant, sans en dire plus sur son blog.

Il reste une troisième faille que le groupe de hackers doit dévoiler aujourd’hui, mais Dan Ford reste confiant. « Des détails doivent être dévoilés aujourd’hui à la Defcon, nous sommes confiants dans la possibilité de corriger rapidement ce problème comme nous l’avons fait précédemment ».

A lire aussi :

Boeing Black : le téléphone qui se détruit si on tente de le pirater

Le service de messagerie anti-NSA, Protonmail, arrive en test

Recent Posts

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

10 heures ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

15 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

17 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

1 jour ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

1 jour ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

2 jours ago