Le téléphone axé sur la sécurité a-t-il réellement été piraté?

Anguille sous roche

Des chercheurs ont déclaré avoir réussi à pirater le Blackphone, un appareil qui se targue d’être à l’abri des pirates et de la NSA. Est-ce bien vrai?

Dans le cadre du plus récent Def Con, le conférence centrée sur le piratage informatique qui se déroulait en fin de semaine à Las Vegas, un groupe de chercheurs nommé TeamAndIRC a annoncé qu’il serait parvenu à pirater le Blackphone en moins de 5 minutes.

Sommes-nous devant un exemple flagrant d’incompétence? Pas tout à fait. Sans surprise, l’entreprise derrière l’appareil le Blackphone a tenu à faire la mise au point sur la question.

Le téléphone en question, lancé en février dernier, a spécifiquement été conçu afin d’être «le premier téléphone intelligent au monde à mettre la vie privée et le contrôle directement dans les mains des utilisateurs». Le Blackphone est propulsé par PrivatOS, une déclinaison d’Android paramétré de façon à ce qu’aucune information ne soit diffusée par le téléphone sans le consentement de son propriétaire, et intègre une gamme de logiciels permettant notamment d’appliquer le chiffrement des appels et des messages textes.

Sommes-nous devant un exemple flagrant d’incompétence? Pas tout à fait. Sans surprise, l’entreprise derrière l’appareil le Blackphone, SGP Technologies, a tenu à faire la mise au point sur les déclarations des pirates.

D’abord, la première intrusion a nécessité que l’utilisateur fasse une action précise afin de gagner l’accès au téléphone, une gaffe que seul quelqu’un de particulièrement imprudent pourrait commettre. En ce qui concerne la deuxième faille, sa présence aurait été volontaire de la part des programmeurs afin d’éviter un bogue potentiel, et elle a été colmatée récemment selon le fabricant.

Sur Twitter, un représentant du groupe TeamAndIRC a déclaré être plutôt triste d’apprendre que la faille a été colmatée auparavant, et a attribué leur exploit contre l’ancien firmware à un simple coup de chance.

Toutefois, les pirates ont annoncé avoir découvert une troisième faille plus tôt aujourd’hui, en se gardant de décrire la vulnérabilité.

Dan Ford, chef de la sécurité chez SGP Technologies, croit que son équipe sera en mesure de corriger la situation rapidement. «Nous allons obtenir les détails, et nous avons confiance que nous serons en mesure de lancer une mise à jour [colmatant la ou les failles] aussi vite que la dernière fois. C’est notre engagement envers la communauté – soit fermer la porte à la menace plus rapidement que n’importe quel autre fabricant d’appareils mobiles», a-t-il écrit sur le blogue de Blackphone.

  • Serge

    aucun téléphone, incluant celui-ci, c’est à l’abri de la NSA ou tout autre organisation voulant réellement écouter les conversation téléphonique d’une personne. Je serait même prêt à dire que ce téléphone est encore plus susceptible d’être écouté, car si on veut vraiment payer ce prix pour ne pas l’être, c’est qu’on a de quoi à cacher, et il est facile de repérer ces téléphones via les tour de cellulaire.

    Android et toutes ses déclinaisons, IOS, windows phone, symbian et les autres ne sont qu’une couche OS appliquée par dessus un autre OS de très bas niveau. Cet autre OS de très bas niveau controle le hardware, les communications radio avec les tour de cellulaire, etc… Il s’agit souvent d’une programmation datant des années 80 ou début 90 (pour backward compatibility) et est potentiellement bourrée de vulnérabilité. Les fabriquants de téléphones cellulaires n’ont que TRÈS peu de contrôle sur cet OS caché. Si Android (ou autres) envoie des données sur une tour cellulaire, ca passe presque obligatoire par ce second OS. Si une tour cellulaire malicieuse intercepte les données cellulaire, il devient alors simple pour la NSA de décrypter les infos, de reconnaitre l’ID du téléphone, le type du téléphone, le numéro de série (car il est obligatoire de transmettre ces infos aux tours cellulaire). Car la NSA sait comment décrypter la plupart des technologie d’encryption, très facilement et c’Est un fait connu depuis longtemps : http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

    Il est également possible d’envoyer des communication dirigées vers l’ID d’un cellulaire sans même que ces communications arrivent à l’OS principal (Android ou autres) et soient directement traitées par l’OS propriétaire de bas niveau, on chip, et ainsi y placer un espèce de rootkit indétectable, de wiper la mémoire de bas niveau du téléphone, d’y insérer de nouvelles instructions, etc…

    Mettre une couche de sécurité supplémentaire sur un OS de haut niveau comme IOS ou Android ne fait que donner l’impression à l’utilisateur que ce qu’il fait est anonyme. C’est comme ajouter une serrure suplémentaire sur votre porte d’entrée, tout en gardant la fenêtre du sous-sol bien ouverte. Si un voleur veut rentrer chez vous, il va rentrer chez vous, quoi que vous fassiez, de nouvelles serrures ne feront que le ralentir un ptit peu, et un voleur débrouillard ne rentrera même pas par la porte principale.