3 points par GN⁺ 2025-11-01 | 1 commentaires | Partager sur WhatsApp
  • Une fuite d’un briefing interne de Cellebrite révèle que les Pixel des séries 6 à 9 font partie des appareils dont les données peuvent être extraites à l’aide de ses outils
  • Cellebrite est une entreprise israélienne de forensic numérique qui vend aux forces de l’ordre et aux services de renseignement du monde entier des outils d’extraction, de récupération et d’analyse de données pour des appareils numériques comme les smartphones et les tablettes
  • Son produit phare est l’équipement UFED (Universal Forensic Extraction Device), un « outil capable de pirater toutes les données d’un smartphone verrouillé, comme les SMS, e-mails, journaux d’appels, photos et données GPS »
  • Un utilisateur anonyme a accédé sans autorisation à une visioconférence de Cellebrite, a capturé un tableau de l’état de prise en charge selon les modèles de Pixel, puis l’a publié sur le forum GrapheneOS
  • Selon ce tableau, les Pixel équipés de GrapheneOS sont protégés dans les états BFU/AFU/Unlocked à partir des versions publiées après 2022, et les builds les plus récents rendent toute extraction de données complètement impossible
  • En revanche, sur le Pixel OS d’origine, l’accès aux données est possible aussi bien avant déverrouillage (BFU), après déverrouillage (AFU) qu’en état complètement déverrouillé (Unlocked)

Fuite d’informations internes de Cellebrite

  • Le hacker anonyme rogueFed a accédé à un briefing Teams de Cellebrite, a capturé la liste de prise en charge des téléphones Pixel, puis l’a publiée sur le forum GrapheneOS
    • Cette réunion était un briefing privé destiné aux forces de l’ordre, et 404 Media a ensuite publié des informations supplémentaires sur ce post
    • La capture d’écran floue montre que les appareils que les outils de Cellebrite peuvent pirater incluent les séries Pixel 6, 7, 8 et 9, tandis que le Pixel 10 n’apparaît pas dans la liste
  • Extraction de données possible dans tous les états BFU, AFU et Unlocked
    • BFU (Before First Unlock) : état après redémarrage dans lequel l’appareil n’a pas encore été déverrouillé, avec le niveau de chiffrement le plus fort
    • AFU (After First Unlock) : état après un premier déverrouillage, où certaines données deviennent accessibles
    • Unlocked : état entièrement déverrouillé, où l’accès aux données est le plus facile
  • Cellebrite indique explicitement que l’extraction de données est possible sur le Pixel OS d’origine dans tous les états, mais précise qu’il n’existe pas de fonction de brute-force du code d’accès

L’avantage sécuritaire de GrapheneOS

  • Les appareils équipés de GrapheneOS ne permettent aucune extraction de données en état BFU ou AFU à partir des builds publiés après 2022
    • Les séries Pixel 8 et 9 bloquent complètement l’accès de Cellebrite lorsqu’elles utilisent GrapheneOS
    • À partir des builds publiés après 2024, la copie devient impossible même en état Unlocked
  • GrapheneOS renforce la sécurité grâce à l’absence des services Google et à des politiques de chiffrement renforcées
  • Les documents internes de Cellebrite mentionnent également que « GrapheneOS est plus sûr que l’OS par défaut de Google »

Autres informations

  • Cellebrite a aussi évoqué l’impossibilité de cloner une eSIM, une limitation encore renforcée sur la série Pixel 10, qui supprime la carte SIM physique
  • Le lanceur d’alerte affirme avoir rejoint deux réunions Teams sans être détecté, mais comme le nom de l’organisateur a été exposé, un durcissement des restrictions d’accès est attendu à l’avenir
  • Ars Technica a demandé à Google une réaction officielle sur la question de savoir pourquoi une ROM personnalisée développée par une petite organisation à but non lucratif résiste mieux au piratage industriel de téléphones que le Pixel OS officiel, mais Google n’a pas encore répondu

1 commentaires

 
GN⁺ 2025-11-01
Avis sur Hacker News
  • Ce que je me demandais le plus, c’était : « pourquoi un ROM custom créé par des bénévoles résiste-t-il mieux au piratage de niveau industriel que l’OS officiel des Pixel ? » Le journaliste a contacté Google, mais il n’y a pas encore de réponse

    • En réalité, GrapheneOS n’est pas un projet bénévole. Il y a environ 10 développeurs rémunérés, et le projet est financé sous la forme d’une fondation à but non lucratif qui reçoit des dons pour couvrir les salaires des développeurs et les coûts d’infrastructure
    • Je me demande si GrapheneOS est vraiment si difficile à pirater, ou si Cellebrite ne le prend simplement pas en charge parce que c’est un OS avec une faible part de marché
    • GrapheneOS adopte une conception centrée sur la sécurité au détriment du confort d’utilisation. Ce sera gênant pour l’utilisateur moyen, mais la sécurité y gagne. Si Google adoptait cette approche, l’entreprise pourrait perdre une partie de ses utilisateurs. Par exemple, comme mentionné dans ce fil Reddit, Google Pay est totalement absent
    • Google est une entreprise tenue de répondre aux demandes des gouvernements, et a donc plus de contraintes qu’une organisation à but non lucratif. Comme l’a souligné Ron Wyden en 2023, il existe des faiblesses structurelles, comme dans le cas où Apple a fourni aux gouvernements des données de notifications push
  • Si l’on lit l’article du blog Signal sur les vulnérabilités de Cellebrite, on voit que Cellebrite crée une solution qui pirate automatiquement le téléphone ciblé, mais qu’au passage, son propre équipement risque aussi d’être piraté en retour

  • Je partage le document complet non flouté : Cellebrite Android Document (2024). On pouvait le retrouver en cherchant « android os access support matrix »

    • Mais ce document date d’il y a un an et demi, donc ce n’est pas une information à jour. La sécurité est une compétition permanente entre attaquants et défenseurs, donc ce type de mise à jour est toujours bienvenu
    • Le Pixel 9 n’apparaît pas dans le nouveau document, donc l’image de l’article semble avoir été mise à jour
  • Le simple fait que Cellebrite ait mentionné directement GrapheneOS dans son document prouve, à mon avis, le professionnalisme et le sens du but de ce projet

  • La source est ce précédent fil HN

  • J’ai été surpris d’apprendre que la série Pixel 10 supprimerait la SIM physique pour ne prendre en charge que l’eSIM. En voyage au Mexique, je pouvais acheter une SIM directement dans un 7-Eleven à l’aéroport et l’utiliser aussitôt ; avec l’eSIM, on perd ce genre de simplicité

    • L’eSIM donne un peu l’impression d’apporter une solution à un problème qui n’existe pas. Les consommateurs sont déjà très satisfaits des SIM physiques. On dirait plutôt une tentative des fabricants de renforcer leur contrôle sur l’utilisateur
    • On peut aussi acheter une eSIM prépayée à l’avance avant de voyager
    • À l’inverse, dans des régions où il est difficile d’obtenir une SIM, comme le Monténégro ou la Serbie, l’eSIM est bien plus pratique. On peut l’acheter immédiatement en ligne, et il existe aussi des « eSIM pour tous les pays ». La généralisation de l’eSIM semble aussi avoir entraîné une baisse des frais d’itinérance
    • Mais le processus de changement vers l’eSIM reste pénible. Il faut contacter plusieurs fois le service client et cela prend plus d’une journée. Remplacer une SIM physique prend 10 secondes. C’est peut-être techniquement possible, mais cela ressemble à un autre exemple de dégradation volontaire de la qualité du service (enshittification)
    • Ce changement est limité aux États-Unis
  • Les mêmes diapositives étaient déjà publiées depuis longtemps sur le forum GrapheneOS

  • Dans la phrase « rogueFed a mentionné nommément l’organisateur de la conférence », je me demandais si cela faisait référence au FBI

    • En réalité, ce n’était pas le FBI mais un employé de Cellebrite, Alex Rankmore. La capture d’écran se trouve plus bas dans le fil
  • Je me demandais pourquoi il n’y avait encore jamais eu de cas de fuite puis d’analyse d’un appareil Cellebrite. Beaucoup de services de police semblent pourtant avoir une gestion assez laxiste de leur matériel

  • L’expression « vulnérable au piratage » me semble exagérée. Ces documents ne sont que de vieux tableaux, et en pratique, le niveau de sécurité est comparable à celui d’un desktop chiffré avec LUKS.
    Pour pirater un appareil Pixel en état BFU (éteint), il faut au final brute-force le mot de passe.
    Sauf en cas d’attaque zero-day coûtant des millions de dollars, il n’existe pas de vulnérabilité permettant de contourner le chiffrement propre aux Pixel