Il pirate l’ultra-sécurisé Blackphone en 5 minutes !

BlackPhone

Suite aux révélations d’Edward Snowden , les constructeurs de smartphones se sont penchés sur la création d'appareils ultra-sécurisés. Sauf que, un hacker du groupe TeamandIRC s’est vanté sur Twitter d’avoir pris le contrôle du BlackPhone en 5 minutes. Aïe.

Suivez Gizmodo sur les réseaux sociaux ! Sur TwitterFacebook ou Google+ !

L’objectif de ces constructeurs (prenons l’exemple du français Bull, au travers de son Hoox m2 par exemple) est de créer un terminal ultra-sécurisé afin d’éviter les écoutes intempestives des gouvernements. La Suisse n’a pas manqué de tenter sa chance à ce petit jeu.

Le BlackPhone a donc été conçu par SGP Technologies, la coentreprise installée en Suisse créée par l’espagnol Geekphone et Silent Circle (spécialiste des communications cryptées, cofondé et présidé nul autre que Phil Zimmermann). Le mobile avait été présenté au MWC et roule sous PrivatOS, un OS dérivé d’Android.

Si l’on se fie à sa fiche technique,, le smartphone n’a pas à rougir, étant donné qu’il dispose d’un écran HD IPS de 4,7 pouces, d’un processeur quad-core à 2 GHz (constructeur non précisé), de 2 Go de RAM, de 16 Go de stockage interne, d’un capteur 8 mégapixels (1,3 million en frontal), d’un support de la 4G LTE, Wifi 802.11n, GPS, etc., le tout pour un prix fixé à 629 dollars. Mais c’est plutôt sa sécurité qui importait, grâce à une suite d’applications installée d’office, permettant entre autre des appels non traçables, la sécurisation des messages, etc.

Hélas, en marge de la Defcon, un pirate du nom de Justin Case a affirmé l’avoir hacké en 5 minutes. Comme l’indiquent nos confrères de Silicon.fr :

« Le hacker explique qu’il a modifié le menu déboggage et développement USB, fait fonctionner l’app Remotewipe comme un système et modifié le déboggeur en système Shell libre. Enfin il est passé du mode utilisateur à administrateur s’ouvrant ainsi plusieurs possibilités de piratage ».

Dan Ford, le responsable sécurité de BlackPhone ne se laisse pourtant pas démonter, arguant que :

« L’attaque via le déboggage n’est pas consécutive d’une faille. Activer la fonction ADB (Android Debugging Bridge) n’est pas une vulnérabilité, c’est une partie d’Android. Nous la désactivons, car c’est souvent une source de bug et donc de mauvaise expérience utilisateur ».

Tout l’intérêt de la Defcon est là : permettre au constructeur de fournir les patchs adaptés avant que ces vulnérabilités ne touchent les consommateurs. Mais tout n’est pas terminé, puisque le BlackPhone est encore sous la coupe d’une troisième faille. Suspens !

Tags :Sources :Silicon
Dernières Questions sur UberGizmo Help
  1. Je l’avais déjà dit Android est une passoire aucune smartphone sécurisé sous cet OS ne vaut un clou. D’ailleurs aucun appareil n’est pas piratable la solution consiste à prendre un appareil+OS peu répandu. FFOS, jolla sailfish ou des vieux portables.

    En plus ça coute moins cher! 😀

  2. Pour votre culture, ne vous fiez pas à cet artcile, et consultez en d’autres, vous verrez que comme beaucoup de fois, le titre et l’objet principal de la news est simplement faux.

    Navrant pour gizmodo…

  3. fake … merci de changer vos sources…
    1) Justin Case l’a dit clairement sur Twitter : « bad facts, never claimed root in 5 minutes ».
    2)dans les twitter, la TeamAndIRC dresse un portrait assez peu flatteur de ses propres découvertes : « mise à jour non effectuée, accès physique, mot de passe utilisateur, pas de chiffrement, firmware non mis à jour. Impraticable comme une attaque dans la pratique ».
    3) ce téléphone est sécure

  4. Wow, comment diffuser de fausses informations.
    Je veux bien que les sites qui réagisse très se trompe mais la ça fait un moment que l’on sait que le black phone « pirater » n’était pas à jour et que les « failles » trouver sont presque tous inutilisable sur un black phone à jour, aveux du hacker lui même.
    Bref, vérifier vos sources …

  5. Comment on peut se permettre de publier un article avec tant d’erreurs. Cet article met à lui seul en évidence le manque de professionnalisme de votre journaliste. Un journaliste doit vérifier les informations, afin de ne pas propager d’erreurs ou des propos totalement faux. La, c’est loin d’être le cas.
    Et aucun changement dans l’article, alors que des commentaires pointent le même problème depuis ce matin.
    Plutôt cool le taff de « journaliste » chez Gizmodo.

  6. Je l’ai toujours dit: rien de tel qu’un pigeon avec des messages codés!
    si on l’attrape c’est codé, on sait pas d’où il est venu et où il allait! :)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité