Le Google Pixel hacké en moins d’une minute

pixel-hacked

Le dernier smartphone de Google a peut être de nombreuses qualités, mais question sécurité, il reste vulnérable. C’est ce qu’ont démontré des hackers « white hat » (qui agissent de façon légale) chinois.

Ces derniers sont membre de la 360 Alpha Team et ont participé à la PwnFest compétition de Séoul. Cet événement, reproduit dans de nombreux pays, permet à des hackers « blancs » de faire la démonstration de leurs talents en piratant divers logiciels et terminaux qui leur sont présentés. Lorsqu’ils y parviennent (avant les autres, ou bien en découvrant des failles vraiment critiques), ils obtiennent des récompenses.

En parvenant à déceler une faille de sécurité « zero day » (qui n’avait jamais été exploitée auparavant) dans le Pixel, les hackers sont parvenus à exécuter à distance du code sur le smartphone.

Accéder aux données du Pixel sans avoir à s’identifier

Pour les besoins de la démonstration, ils se sont servis de leur découverte pour lancer le Play Store, ainsi qu’une page web sur Chrome présentant la phrase « Pwned by 360 Alpha Team » sans pour autant avoir eu à s’identifier sur le terminal (code pin, pattern de sécurité…).

Des hackers potentiellement mal intentionnés auraient pu exploiter cette vulnérabilité pour atteindre les données sensibles sur smartphone.

Les compétitions de hack, véritables bénédiction pour les entreprises

Avec cette découverte, la 360 Alpha Team a gagné 120 000 dollars. Pour des entreprises comme Google, les « white hat » compétitions sont avantageuses car elles permettent de tester leurs produits et de mettre à profit le talent de ces hackers pour combler des vulnérabilités que leurs propres services n’avaient pas envisagées.

D’après la 360 Alpha Team, la faille de sécurité a d’ailleurs été corrigée moins de 24 heures après la découverte.

Tags :
Dernières Questions sur UberGizmo Help
      1. Ce n’est pas parce que c’est dans le dictionnaire que c’est acceptable. Surtout quand ces derniers ne font que suivre des mouvements populaires et des modes.

        Hacker = Anglicisme critiqué. — Cyberdélinquant, cyberpirate, pirate, pirate informatique.

        Avec des termes qui existent déjà en français, je ne comprends pas l’obstination à vouloir utiliser des mots étrangers. La langue française est riche en mots.

        Lorsque vous dites: «…et que dans ce domaine nous préférons nous y tenir.» Cela démontre votre manque d’ouverture tout en sombrant dans la facilité.

        1. Vous savez, quoi que nous faisions dans ces cas là, nous sommes pris entre le feu des partisans de la langue française, et leurs opposants.

          Il faut choisir, et nous choisissons les termes les plus utilisés dans notre milieu. Nous twittons, nous ne « microbloguons » pas.

          Je pense que refuser d’adapter votre langage au plus grand nombre, ou surtout, refuser que d’autres ne le fassent sous prétexte que vous n’y adhérez pas, est là la marque d’une faible ouverture d’esprit.

          A bon entendeur.

    1. Pour repréciser l’article à la suite du commentaire fortement constructif de Jolafrite. On peut définir le white hat par « un hacker éthique ou un expert en sécurité informatique testant la sécurité des systèmes d’information des organisations ou des matériels mis sur le marché. Ils avertissent ensuite les responsables de leurs découvertes afin que celles-ci soient corrigées ». Ils s’opposent aux black hat qui font de même en étant mal intentionnés.

      Chaque pays a sa propre législation sur le sujet. Auparavant les White Hat avaient pour méthode de publier les failles découvertes sur Internet afin de forcer les éditeurs et autres fabricants de logiciels et matériels à corriger les failles. En France et d’autres pays occidentaux ce procédé est désormais interdit. Ceux qui l’opèrent toujours sont considérés « Grey Hat » (borderline d’un point de vue juridique).

      Reste que de nombreux encadrements légaux permettent aux White Hat de vivre de leurs talents de Hacker comme la compétition évoquée dans l’article, ou directement les sociétés qui les engagent pour tester leurs produits et services.

      Donc Jolafrite, merci de me donner l’opportunité de détailler tout ça et de confirmer mon article. Si vous n’êtes pas d’accord, une façon plus intelligente de le dire serait d’étayer votre propos d’expert. On parle de constructivité.

      A bon entendeur.

  1. on parle de hacker quand on déroute l’utilisation d’un produit pou le tourner vers une autre utilisation, la c’est du crak, on pirate.
    j’ai hacké ma cafetière pour envoyer des sms mais j’ai craquer le wifi du voisin.

  2. Il s’agit ici d’un exemple parmi tant d’autres car, en effet, les objets connectés sont vraiment sujets à de nombreuses attaques. Peut-être que la meilleure manière de se protéger de ces attaques serait d’avoir une appli spéciale pour la sécurité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité