Le premier Blackphone a récemment été mis à jour par SilentCircle. En cause, la découverte d’une vulnérabilité au niveau du modem, conçu par Nvidia Icera, où un socket réseau était resté ouvert et permettait de prendre partiellement le contrôle de l’appareil.

Blackphone

Complètement sécurisé le Blackphone ? Pas vraiment si l’on en croit SentinelOne, une société spécialisée dans la sécurité informatique, qui s’est penchée sur son cas en août dernier. Elle a alors découvert une faille touchant le modem de l’appareil, conçu par Nvidia Icera, et dans lequel résidait un socket réseau ouvert (qui écoutait) et par lequel pouvait passer un pirate. Ce dernier aurait alors, que ce soit en local ou par le biais d’une application, envoyer ou recevoir des SMS, de fouiller l’historique des communications, ou tout simplement d’espionner une conversation, bref, de violer purement et simplement la confidentialité et la sécurité des données de l’utilisateur.

 

Une faille qui repose sur l’utilisation de technologies tierces

SentinelOne explique que cette faille repose sur une « erreur » commise par SilentCircle. Elle concerne le choix du modem. On le disait un peu plus haut, pour le BackPhone, SilentCircle a utilisé un modem de chez Nvidia Icera. Une puce qui n’a été que très peu utilisée et dont le code d’exécution (et donc de potentielles failles) n’a été que très peu éprouvé. Conséquence soulignée par SentinelOne, « le nombre croissant de technologies tierces (que cela concerne le matériel, les drivers, les bibliothèques logicielles, etc.) utilisées dans les appareils d’aujourd’hui rendent la détection et la correction de failles plus difficiles que jamais ». En d’autres termes, une entreprise qui assure disposer d’appareils sécurisés mais qui utilise des technologies tierces pour leur conception s’expose à des failles de sécurité qu’elle ne pourra pas forcément contrôler. C’est exactement ce qu’il s’est passé avec cette faille : SilentCircle s’est ainsi retrouvé avec non seulement un socket ouvert aux commandes extérieures, mais aussi mal protégé et pouvant être exploité.

 

Le BlackPhone 2 épargné

C’est d’autant plus gênant pour SilentCircle que la société suisse se vante de proposer des smartphones Android ultra-sécurisés à destination des entreprises et des gouvernements. Certes, cette faille n’était pas simple à trouver, mais étant donné le public à qui s’adresse le BlackPhone, un groupe de pirate motivé ou supporté par un État aurait tout à fait pu déceler la faille. Une faille corrigée depuis le mois suite à une mise à jour (la version 1.1.13 RC3) mais qui, heureusement, ne concerne pas le BlackPhone 2, sortie l’année dernière.

Comments

comments

Vous aimerez aussi :

  1. Google Chrome : une faille de sécurité permet de prendre le contrôle d’un téléphone
  2. Blackphone présente comme prévu son mobile ultra-sécurisé au MWC
  3. Blackphone présente comme prévu son mobile ultra-sécurisé au MWC
  4. Une faille dans le Sony Xperia Z permet de déverrouiller le téléphone sans rentrer la sécurité
  5. Prise en main du Blackphone, on peut mettre un prix sur votre anonymat