1 points par GN⁺ 2025-10-14 | 1 commentaires | Partager sur WhatsApp
  • La mise à jour d’octobre 2025 de Google empêche désormais l’application Pixel IMS de fonctionner
  • Cette application exploitait une faille contournant la configuration des opérateurs, que Google a classée comme vulnérabilité de haute gravité (CVE-2025-48617)
  • Une nouvelle méthode de contournement a été découverte, ce qui permet encore d’activer la VoLTE dans certains cas, mais le root est nécessaire pour utiliser la VoWiFi
  • En conséquence, les fonctions d’appels vocaux sur les appareils Pixel importés restent limitées sur certains réseaux
  • Google laisse entendre qu’il prévoit d’étendre officiellement la prise en charge de la VoLTE à davantage de marchés

Dernière mise à jour et blocage de l’application Pixel IMS

  • La mise à jour d’octobre 2025 de Google empêche désormais de nombreux utilisateurs d’activer la VoLTE et la VoWiFi via l’application Pixel IMS
  • Pixel IMS était devenue une solution populaire pour permettre l’usage de la VoLTE et de la VoWiFi sur des appareils Pixel dans des pays non pris en charge
  • L’application fonctionnait en exploitant une faille qui contournait la vérification de la configuration opérateur d’Android pour activer ces fonctions

Qu’est-ce que la VoLTE et la VoWiFi ?

  • La VoLTE (Voice over LTE) est une fonction essentielle qui permet de passer des appels vocaux via le réseau internet 4G LTE
  • Avec la disparition progressive des réseaux 2G et 3G, l’absence de prise en charge de la VoLTE peut rendre les appels vocaux tout simplement impossibles sur les réseaux modernes
  • La VoWiFi (Voice over WiFi) permet de passer des appels via un réseau Wi‑Fi, ce qui est utile dans les bâtiments où le signal est faible

Problème des Pixel importés et de la prise en charge par les opérateurs

  • En théorie, tout appareil compatible matériellement peut utiliser la VoLTE et la VoWiFi
  • En pratique, de nombreux opérateurs limitent ces fonctions aux appareils qu’ils vendent eux-mêmes ou qu’ils ont officiellement testés
  • Résultat, les utilisateurs de Pixel importés se retrouvent souvent avec des restrictions sur les appels vocaux

Fonctionnement de l’application Pixel IMS et raisons du blocage

  • En 2023, le développeur Kyujin Cho a lancé l’application Pixel IMS pour contourner ce problème
  • L’application utilisait les droits de l’utilisateur shell d’Android pour modifier la configuration opérateur
  • Elle s’appuyait sur Shizuku, une application open source, pour exécuter des commandes système impossibles à lancer avec des privilèges utilisateur ordinaires
  • Mais Google a corrigé cette faille dans cette mise à jour en empêchant l’utilisateur shell d’appeler la fonction overrideConfig
  • La vulnérabilité a reçu l’identifiant CVE-2025-48617 et a été évaluée comme un problème d’élévation de privilèges de haute gravité

Situation après la mise à jour et nouvelle méthode de contournement

  • Après la mise à jour, de nombreux signalements indiquent que l’application Pixel IMS ne fonctionne plus et se ferme de force
  • Ce changement n’a pas été consigné dans l’historique officiel, mais le correctif a bien été déployé discrètement
  • Heureusement, un nouveau développeur a découvert une nouvelle méthode de contournement
    • Elle permet toutefois d’activer uniquement la VoLTE, sans prise en charge de la VoWiFi
    • Les explications sont fournies en chinois, et le fichier d’installation est distribué via une chaîne Telegram

Limites de l’activation de la VoWiFi et perspectives

  • Les utilisateurs qui ont absolument besoin de la VoWiFi doivent passer par le root, ce qui impose de déverrouiller le bootloader
  • Ce processus entraîne des désavantages, comme l’impossibilité d’utiliser certaines fonctions liées à Google Wallet ou Gemini
  • L’alternative consiste à attendre que Google étende officiellement la prise en charge de la VoLTE et de la VoWiFi à davantage de pays
  • Google a récemment indiqué qu’il se préparait à élargir cette prise en charge officielle

Conclusion

  • Le problème de l’activation des fonctions réseau pour les utilisateurs mondiaux de Pixel utilisés par des voies non officielles persiste
  • Le renforcement de la sécurité par Google a bloqué la méthode de contournement existante, mais de nouvelles méthodes partielles existent encore
  • L’éventuelle extension de la prise en charge officielle sera un facteur clé de l’expérience utilisateur à l’avenir

1 commentaires

 
GN⁺ 2025-10-14
Avis Hacker News
  • Je ne pense pas qu’il y ait de raison valable pour que les opérateurs mobiles décident quelles technologies de connexion peuvent être utilisées pour un modèle de téléphone donné ; cela devrait dépendre uniquement des standards, des capacités de l’opérateur et des fonctionnalités du téléphone. Si le téléphone prend en charge une fonction donnée, comme la VoLTE, elle devrait fonctionner sans condition chez tous les opérateurs qui la prennent en charge. En prenant une analogie avec les routes, c’est comme si la société qui gère la voirie imposait des limitations de vitesse différentes selon l’appartenance de certaines voitures ; si ce n’est pas acceptable dans le monde réel, on ne devrait pas accepter cette pratique dans le monde numérique.
    • J’ai entendu dire que la justification officielle était l’insuffisance de la documentation de spécification et des essais de certification ; chaque cœur de réseau cellulaire a ses particularités, ses interprétations et ses paramètres, et sans certification opérateur/tests d’interopérabilité, on ne peut pas savoir si le téléphone est compatible avec chaque réseau. Dans ce cas, je me demande pourquoi on n’améliore pas les spécifications afin d’éliminer cette incertitude et ces coûts.
    • En réalité, c’est Google qui détient le pouvoir de décision ; si Google ne vend pas un téléphone dans un pays donné, la fonction est désactivée pour tous les utilisateurs, alors qu’en fait l’opérateur s’en moque (s’il s’en souciait, il l’aurait bloqué via l’IMEI et le contournement aurait été impossible).
    • Ce genre de problème existe depuis les débuts de la téléphonie mobile ; autrefois, il fallait payer pour déverrouiller le firmware via des cartes prépayées, et cela a même été interdit dans l’UE. Il y a aussi eu le cas en Allemagne où Vodafone avait déployé sur le Nokia N95 un firmware qui bloquait le tethering. On habitue les utilisateurs ordinaires à considérer comme normales la dégradation de qualité et les restrictions dans le monde numérique.
    • Concernant l’analogie avec les routes, les voitures d’aujourd’hui peuvent être désactivées à distance, et aux États-Unis les forces de l’ordre ont le droit d’empêcher un véhicule de circuler. C’est une forme d’application de limitation de vitesse. Donc je ne pense pas qu’en droit actuel, le droit de conduire son véhicule à la vitesse voulue soit absolu.
    • Les spécifications VoLTE ont probablement une structure très complexe avec de nombreuses extensions facultatives (un peu comme le chiffrement SSL), donc le système peut être conçu de manière à ce que les opérateurs gèrent l’autorisation ou l’exclusion des téléphones selon les extensions disponibles.
  • Sur Pixel, l’activation de la VoLTE ne se contentait pas d’activer la VoLTE : elle ajoutait aussi un bouton pour la VoNR. Cela a eu un effet sur le comportement de fallback pour certains utilisateurs (par exemple, bascule uniquement vers la LTE et pas vers la data 5G sauf changement manuel). Dans mon cas, cela me permettait d’appeler et d’envoyer des SMS à l’étranger via les données de ma SIM de secours, évitant ainsi des frais excessifs. Fait intéressant, chez mon opérateur, ce bouton est activé sur iOS.
    • Sur iOS, il a toujours été possible de faire du Wi‑Fi calling avec le numéro de la SIM1 en utilisant les données de la SIM2, mais sur Pixel cette fonction ne marchait pas, ce qui m’a surpris.
    • Je me demande qui a inventé le nom VoNR ; ça fait penser à un sens du naming du type "New folder (1)", ce qui me fait rire.
  • Je suppose que Google a pris cette décision sous la pression des opérateurs, mais j’aimerais que Google investisse davantage de ressources dans le support et la certification opérateur afin que les principaux smartphones fonctionnent correctement dans un plus grand nombre d’endroits.
    • Et qu’ils soient vendus dans davantage de pays.
  • Je ne comprends pas comment cela peut être considéré comme une « vulnérabilité » ; il fallait un accès adb shell.
    • C’est comme appeler « jailbreak » le fait d’installer un programme sur mon ordinateur.
    • Comme cela permet d’utiliser le réseau cellulaire d’une manière que l’opérateur ne souhaite pas, il peut y avoir une question de responsabilité juridique si le fabricant d’équipements radio ne garantit pas uniquement les usages autorisés.
    • C’est une logique du type : les gens exploitaient les pauvres opérateurs mobiles.
    • Ce qui est intéressant dans la discussion GitHub, c’est que le correctif de sécurité de Google n’a visé que Pixel IMS et n’a pas vraiment bloqué la possibilité pour le shell de modifier la configuration opérateur ; certains craignent qu’à terme Google supprime complètement au shell la permission MODIFY_PHONE_STATE lien.
    • D’après l’article, Pixel IMS utilisait une application open source appelée Shizuku pour obtenir le droit d’exécuter un processus en tant qu’utilisateur shell ; il existe donc une chaîne d’attaque consistant à déboguer son propre téléphone via le débogage sans fil pour obtenir les droits shell.
  • Voilà pourquoi je fais peu confiance aux projets open source de Google : j’ai vu plusieurs fois les choses bien se passer, puis changer brusquement dès que les intérêts réels divergent ou qu’une pression des sponsors s’exerce ; cela me rappelle aussi Chromium et le cas MV3.
  • Je pense vraiment que l’époque GSM/3G était meilleure : avec un téléphone quadri-bande, on pouvait l’utiliser presque partout dans le monde, et la plupart des entreprises fabriquaient divers modèles bon marché sur la base de chipsets similaires. Avec la LTE, en revanche, il existe des dizaines de bandes, et les listes blanches ainsi que la discrimination par user-agent deviennent plus faciles. Même si on achète un appareil débloqué, on ne peut pas l’utiliser si les bandes locales ne correspondent pas ou si le téléphone n’est pas compatible avec les cellules de l’opérateur. Même l’expression « grave vulnérabilité d’élévation de privilèges » donne l’impression que les utilisateurs sont vus comme de simples objets à contrôler et à parquer. J’ai envie de dire que de plus en plus d’utilisateurs commencent à voir la réalité derrière les politiques de Google qui se réclament de la sécurité. Pour reprendre une célèbre formule de Linus : Google, fuck you!
    • Je me demande en quoi le grand nombre de bandes est un problème ; aujourd’hui la demande en données est telle qu’il faut des centaines de MHz de spectre dans les zones denses. Il est impossible de mettre aux enchères une seule bande géante comme autrefois. Le vrai problème n’est pas tant les bandes LTE qu’une mauvaise conception autour de la VoLTE et le fait de n’avoir rien appris pour la VoNR. Si chaque opérateur faisait simplement pointer le DNS de volte.reserved vers son propre serveur IMS pour que les appareils récupèrent la configuration à partir de là, on aurait du plug-and-play ; mais en réalité tous les appareils embarquent des tables de correspondance obsolètes. Apple s’en sort à peu près grâce aux mises à jour poussées centralement, tandis qu’Android est dans un chaos total.
    • J’ai entendu dire que la complexité des bandes LTE relevait de la responsabilité des autorités nationales de régulation radio ; fondamentalement, les armées nationales monopolisent depuis la Seconde Guerre mondiale certaines fréquences pour les radars et n’ont absolument aucune intention de les céder de manière harmonisée (comme on l’a vu avec le déploiement de la 5G). Il est intéressant de noter, par exemple, que le Wi‑Fi 2,4 GHz a évité ce problème parce qu’il utilise une bande libre initialement prévue pour les fours à micro-ondes.
    • Je suis partiellement d’accord sur le fait que le regard porté sur les utilisateurs est un problème, mais qualifier cela de faille de sécurité est un peu ambigu. En revanche, c’est un problème grave pour Google et pour les opérateurs qui acceptent cet appareil. En général, les réglages opérateur doivent être imposés par le fabricant sans dépendre du comportement de l’utilisateur. Si le téléphone semble fonctionner normalement mais ne reçoit pas les alertes nationales, ne permet pas les appels d’urgence ou d’autres fonctions essentielles, cela peut représenter un vrai danger pour le consommateur et ne devrait donc pas être autorisé.
  • J’ai entendu dire qu’il pourrait y avoir un lien entre le bug Pixel 911 (« Pixel 911 bug », lien associé : https://news.ycombinator.com/item?id=37714579) et les bugs IMS ; comme les opérateurs ont une responsabilité en matière d’appels d’urgence, cela pourrait être l’une des raisons pour lesquelles ils n’autorisent l’usage d’IMS que sur des appareils certifiés.
  • Les problèmes d’intégration téléphone/opérateur sont vraiment absurdes. J’ai eu de nombreux problèmes liés au Wi‑Fi calling sur des téléphones Android. Par exemple, sur des téléphones débloqués achetés hors des États-Unis (hors Samsung/Pixel), le Wi‑Fi calling ne fonctionne pas, même si le matériel et le logiciel le prennent tous deux en charge (modèle non pris en charge). Si on débloque un téléphone Samsung at&t et qu’on utilise une SIM Visible, le Wi‑Fi calling est bloqué. Mais si on insère une SIM Verizon (même sans abonnement), le téléphone demande s’il doit basculer vers Verizon et, après redémarrage, le bloatware Verizon s’installe et tout à coup le Wi‑Fi calling fonctionne. On peut aussi corriger cela en le branchant à un PC et en utilisant des outils. La messagerie vocale est elle aussi un désastre : Android fournit des applications de messagerie vocale séparées pour chaque opérateur, sans intégration avec l’application téléphone. Je ne sais même plus qui blâmer, et toute cette confusion me fait remettre en question le choix d’utiliser un téléphone Android.
    • Sur les forfaits prépayés T-Mobile US, il me semble que la messagerie vocale n’est pas séparée de l’application téléphone.
    • Android est au monde des téléphones ce que Windows est au PC : tout l’écosystème repose sur les marges du matériel et un modèle économique fondé sur les installations forcées de McAfee, Candy Crush, etc.
  • Un moyen de contourner le problème consiste à utiliser un service de téléphonie entièrement VOIP avec un forfait data uniquement. Mais il faut faire attention à la possibilité d’appeler le 911 en cas d’urgence ; je me demande ce qui se passe lorsqu’on compose le 911 dans un environnement sans 3G/2G si l’opérateur ne prend pas en charge la VoLTE. Cela soulève des questions de sécurité publique.
    • En Australie, les téléphones ne prenant pas en charge les appels d’urgence 000 en 4G (l’équivalent du 119 en Corée) ne peuvent pas être vendus, sauf pour le roaming. Beaucoup de téléphones prennent en charge la VoLTE, mais pas la VoLTE d’urgence.
  • Même si cela n’apparaît pas dans le changelog officiel, est-ce que Google et les opérateurs n’ont pas en quelque sorte saboté discrètement les appareils des utilisateurs ? Cela a été fait sans divulgation et contre la volonté des propriétaires des appareils, donc le véritable « hacking » semble plutôt être de ce côté-là. J’ai envie de demander pourquoi tout le monde accepte cette réalité dans laquelle, même quand on achète quelque chose, la propriété semble toujours appartenir au fabricant.
    • Comme pour les voitures, les téléphones ne peuvent être produits et vendus que si le fabricant fait des efforts raisonnables pour empêcher les mauvais usages de la part de l’utilisateur. Les téléphones ont un impact sur une ressource publique (le spectre radio), donc il est logique que des limitations d’usage soient imposées au niveau du fabricant. En revanche, il est difficile de juger si, dans ce cas précis, la mesure était excessive ou s’il existait réellement un risque pour le réseau.