Sorti à la fin du mois de juin dernier, le Blackphone a été promu par ses créateurs comme l’un des téléphones les plus sécurisés au monde. Hélas, il n’aura fallu que quelques minutes à des hackers pour trouver une première faille de sécurité permettant de rooter le téléphone. Un comble.

Blackphone-geeksphone-MWC-2014

Cela faisait longtemps que nous n’avions plus parlé du Blackphone. Le téléphone de Geeksphone et Silent Circle, sorti discrètement en juin dernier, avait eu droit à une grande campagne de promotion sur Internet pour vanter son incroyable sécurité et la quasi-inviolabilité de ses données. Le Blackphone est en effet installé sous PrivatOS, une version modifiée d’Android KitKat qui permet à la fois de chiffrer les communications grâce à l’usage d’un VPN et d’avoir l’œil sur les permissions des applications. Bref, le Blackphone était vendu comme l’un des téléphone les plus sûrs au monde, ce qui n’a pas manqué d’aiguiser l’appétit des hackers.

Et parmi ces hackers se trouvent @TeamAndIRC, un développeur qui a réussi à rooter le Blackphone à l’occasion de la conférence américaine Black Hat. Le hacker en question aurait mis moins de 5 minutes pour trouver la faille dans le téléphone et aurait notamment utilisé Android Debug Bridge (ADB) pour y parvenir. Blackphone n’a d’ailleurs pas tardé à réagir et a publié un billet sur le site blogging Medium pour expliquer plus en détail la faille.

Ce qu’il faut retenir de cette histoire, c’est que Blackphone a déjà mis en ligne un premier correctif (via une mise à jour OTA) pour protéger son téléphone. La société précise que d’autres suivront rapidement. Mais @TeamAndIRC indique que cette faille aurait pu être trouvée rapidement si Blackphone avait lancé un test CTS (Compatibility Test Suite) afin de vérifier l’intégrité de ce téléphone réputé inviolable.

Maintenant que @TeamAndIRC a réussi à passer la sécurité du Blackphone, le hacker indique qu’il va désormais travailler à trouver des failles dans la sécurité des téléphones BlackBerry, un autre acteur bien connu pour communiquer outrageusement sur la sécurité de ses appareils.

Mise à jour : Comme nous l’ont fait remarquer de nombreux lecteurs, cette actualité comportait quelques imprécisions.

Le hackeur @TeamAndIRC, ou Justin Case de son véritable nom, a bel et bien réussi à rooter le téléphone. Comme il est précisé dans cette actualité, la faille a été trouvée en cinq minutes mais le root a demandé plus de temps. La deuxième chose à préciser, c’est que Justin Case a bel et bien réussi à rooter un BlackPhone, mais il a utilisé trois moyens particuliers pour y parvenir : accès au menu du debug USB (ADB), détournement d’une application particulière du téléphone et enfin accès root du téléphone.

Le problème, c’est que Justin Case a utilisé ces méthodes sur un BlackPhone qui n’était pas mis à jour et dont la plupart des failles qu’il a exploité étaient déjà corrigées par BlackPhone. Le hackeur est le premier à le reconnaître sur Twitter que si son root a bien fonctionné, il est en pratique pratiquement impossible à réitérer sur un BlackPhone mis à jour depuis le début du mois. En d’autres termes, le BlackPhone tel qu’on peut se le procurer aujourd’hui n’a toujours pas réussi à être rooté et reste pour le moment inviolé.