- La mise à jour d’octobre 2025 de Google empêche désormais l’application Pixel IMS de fonctionner
- Cette application exploitait une faille contournant la configuration des opérateurs, que Google a classée comme vulnérabilité de haute gravité (CVE-2025-48617)
- Une nouvelle méthode de contournement a été découverte, ce qui permet encore d’activer la VoLTE dans certains cas, mais le root est nécessaire pour utiliser la VoWiFi
- En conséquence, les fonctions d’appels vocaux sur les appareils Pixel importés restent limitées sur certains réseaux
- Google laisse entendre qu’il prévoit d’étendre officiellement la prise en charge de la VoLTE à davantage de marchés
Dernière mise à jour et blocage de l’application Pixel IMS
- La mise à jour d’octobre 2025 de Google empêche désormais de nombreux utilisateurs d’activer la VoLTE et la VoWiFi via l’application Pixel IMS
- Pixel IMS était devenue une solution populaire pour permettre l’usage de la VoLTE et de la VoWiFi sur des appareils Pixel dans des pays non pris en charge
- L’application fonctionnait en exploitant une faille qui contournait la vérification de la configuration opérateur d’Android pour activer ces fonctions
Qu’est-ce que la VoLTE et la VoWiFi ?
- La VoLTE (Voice over LTE) est une fonction essentielle qui permet de passer des appels vocaux via le réseau internet 4G LTE
- Avec la disparition progressive des réseaux 2G et 3G, l’absence de prise en charge de la VoLTE peut rendre les appels vocaux tout simplement impossibles sur les réseaux modernes
- La VoWiFi (Voice over WiFi) permet de passer des appels via un réseau Wi‑Fi, ce qui est utile dans les bâtiments où le signal est faible
Problème des Pixel importés et de la prise en charge par les opérateurs
- En théorie, tout appareil compatible matériellement peut utiliser la VoLTE et la VoWiFi
- En pratique, de nombreux opérateurs limitent ces fonctions aux appareils qu’ils vendent eux-mêmes ou qu’ils ont officiellement testés
- Résultat, les utilisateurs de Pixel importés se retrouvent souvent avec des restrictions sur les appels vocaux
Fonctionnement de l’application Pixel IMS et raisons du blocage
- En 2023, le développeur Kyujin Cho a lancé l’application Pixel IMS pour contourner ce problème
- L’application utilisait les droits de l’utilisateur shell d’Android pour modifier la configuration opérateur
- Elle s’appuyait sur Shizuku, une application open source, pour exécuter des commandes système impossibles à lancer avec des privilèges utilisateur ordinaires
- Mais Google a corrigé cette faille dans cette mise à jour en empêchant l’utilisateur shell d’appeler la fonction
overrideConfig
- La vulnérabilité a reçu l’identifiant CVE-2025-48617 et a été évaluée comme un problème d’élévation de privilèges de haute gravité
Situation après la mise à jour et nouvelle méthode de contournement
- Après la mise à jour, de nombreux signalements indiquent que l’application Pixel IMS ne fonctionne plus et se ferme de force
- Ce changement n’a pas été consigné dans l’historique officiel, mais le correctif a bien été déployé discrètement
- Heureusement, un nouveau développeur a découvert une nouvelle méthode de contournement
- Elle permet toutefois d’activer uniquement la VoLTE, sans prise en charge de la VoWiFi
- Les explications sont fournies en chinois, et le fichier d’installation est distribué via une chaîne Telegram
Limites de l’activation de la VoWiFi et perspectives
- Les utilisateurs qui ont absolument besoin de la VoWiFi doivent passer par le root, ce qui impose de déverrouiller le bootloader
- Ce processus entraîne des désavantages, comme l’impossibilité d’utiliser certaines fonctions liées à Google Wallet ou Gemini
- L’alternative consiste à attendre que Google étende officiellement la prise en charge de la VoLTE et de la VoWiFi à davantage de pays
- Google a récemment indiqué qu’il se préparait à élargir cette prise en charge officielle
Conclusion
- Le problème de l’activation des fonctions réseau pour les utilisateurs mondiaux de Pixel utilisés par des voies non officielles persiste
- Le renforcement de la sécurité par Google a bloqué la méthode de contournement existante, mais de nouvelles méthodes partielles existent encore
- L’éventuelle extension de la prise en charge officielle sera un facteur clé de l’expérience utilisateur à l’avenir
1 commentaires
Avis Hacker News
adb shell.MODIFY_PHONE_STATElien.volte.reservedvers son propre serveur IMS pour que les appareils récupèrent la configuration à partir de là, on aurait du plug-and-play ; mais en réalité tous les appareils embarquent des tables de correspondance obsolètes. Apple s’en sort à peu près grâce aux mises à jour poussées centralement, tandis qu’Android est dans un chaos total.