Avec les sécurités habituelles de verrouillage des smartphones (code PIN, mot de passe, schéma…), les voleurs ont pris l’habitude de démarrer le téléphone en mode recovery afin d’effectuer une remise à zéro du téléphone (factory reset). Depuis quelques versions, Google a néanmoins limité ce problème en obligeant la saisie d’un compte Google ayant déjà été utilisé sur le terminal après cette manipulation. Certains trouvent néanmoins toujours des failles pour contourner cette sécurité.
RootJunky s’est d’ailleurs spécialisé en la matière et propose régulièrement des techniques permettant de passer outre cette Factory Reset Protection (FRP). La dernière en date ne concerne nulle autre que la version la plus récente du système Android, à savoir la bêta d’Android N, avec le patch de sécurité du mois d’avril.
Dans une vidéo de 10 minutes environ, l’homme explique la marche à suivre pour accéder à des applications avant même que le système ne se lance, puis à lier un nouveau compte Google, encore jamais utilisé sur le terminal. Au final, le téléphone finit par se lancer, faisant fi de la sécurité mise en place par Google.
Cette faille étant désormais publique, gageons que Google s’empressera de la corriger, la faisant disparaître d’ici au déploiement de la version finale d’Android N.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Salut Frandroid , Pour réinitialer un téléphone protégé, vous devrez déverrouiller votre écran ou entrer votre mot de passe de compte Google. Cela garantit que vous ou quelqu'un en qui vous avez confiance effectue la réinitialisation. Attendez-vous à déverrouiller votre écran ou à saisir les informations du compte Google si vous réinitialisez votre téléphone à l'aide de ses boutons (mode récupération), vous devez saisir votre PIN, mot de passe ou modèle. Vous verrez également une option d'utilisation du compte Google qui était sur votre téléphone avant de le réinitialiser. Réinitialisez votre téléphone à distance avec Localiser mon appareil : Si vous réinitialisez votre téléphone à distance à l'aide de Localiser mon appareil, vous devez entrer un nom d'utilisateur et un mot de passe Google associés au téléphone. Si vous n'avez aucun identifiant ou que vous avez reçu un Android ds cet état d’après réinitialisation alors comme dernier secours vous pouvez le supprimer a distance depuis chez vous sur PC via <a href="#">https://www.factoryresetprotection.com/fr/</a>
En gros le FRP ne marche pas car l'assistant d'installation (qui demande de vérifier qu'on a utilisé un compte Google sur l'Appareil) permet encore de lancer un navigateur uniquement en consultant les pages (web) sur la politique de confidentialité de Google et en la lisant de sélectionner un bout de texte ce qui autorise une action "partager" ou autre... qui lance le navigateur d'où on peut créer un nouveau compte Google sur l'appareil (ce compte n'a pas besoin d'être gardé ensuite). Ensuite le FRP demande un compte utilisé: il suffit de donner celui-là. Et hop on est entré: on peut alors désactiver le FRP. Et le téléphone n'est plus protégé. Il ne reste plus qu'à tout effacer et recommencer l'installation avec le compte de son choix. Bref c'est un bogue de l'assistant d'installation qui ne bloque pas certaines actions permettant quand même de lancer un navigateur ou de partager des éléments juste en lisant les pages de confidentialité et politique Google. Tant que FRP est actif, ces actions devraient être bloquées et on devrait rester dans l'assistant d'installation ou ne pas pouvoir sortir des pages présentant la politique Google, le presse-papier, le partage de liens etc... devrait être inutilisable tant qu'on ne s'est pas connecté à un compte déjà associé à l'appareil. L'ennui c'est que tout le système de "double authentification" de Google est mis à mal (cela ne concerna pas que le FRP) car cela remet en cause la sécurité supposée de cette seconde authentification par smartphone que proposent maintenant les banques et divers sites. Et cela ne concerna pas que Google sur ses smartphones. Et bon nombre de produits de sécurité (supposés pouvoir effacer à distance un téléphone volé dès qu'il se connecte à Internet) ne fonctionnera pas car il est trop facile aussi d'entrer dans le Recovery pour tout effacer (y compris l'application de "sécurité" installée charger de communiquer à l'allumage avec le serveur où le téléphoen aura été déclaré volé, pour ensuite recevoir une télécommande d'effacement immédiat et de remise à zéro des données personnelles et de demander de prouver ensuite qu'on est bien le propriétaire en se connectant à un compte avec un identifiant connu pour en retrouver l'usage) Les smartphones ont d'autres bogues aussi exploitables en les connectant en USB avec ADB: on peut faire des tas de choses depuis le mode "recovery", y compris effacer les applis de sécurité, ou entrer dans une console "root" si nécessaire, ou recharger un nouvel OS complet. La seule sécurité serait d'identifier l'identifiant matériel du smartphone en allant voir sur le site de son vendeur initial pour savoir qui en est le propriétaire et qu'il le prouve (mais les opérateurs mobiles ou vendeurs de mobiles n'ont que l'enregistrement de l'acheteru ayant enregistré son achat, jusqu'à la fin de garantie et pas au delà, et ce n'est pas utilisable en cas de revente du téléphone: l'enregistrement est effacé, on ne peut plus prouver qu'on est le propriétaire légitime, et encore moins si toutes les données personnelles qui étaient sur le téléphone ont été effacées ou réattribuées à quelqu'un d'autre sur un serveur en ligne comme celui de Google pour Android. L'autre ennui est qu'on n'a pas le choix non plus du tiers de confiance pour enregistrer sa propriété: ce doit être Google et personne d'autre, alors qu'on pourrait associer la sécurité de son compte personnel sur un serveur autre qui sera gardé en mémoire pour contrôler le compte associé à l'dentifiant matériel de l'appareil. Le dernier ennui est que l'identificant matériuel de l'appareil n'est pas non plus inaltérable: si on roote le téléphone on peut l'effacer ou le remplacer par un identifiant invalide (non signé)
Ou tu en voles beaucoup plus pour augmenter tes chances de trouver un terminal non verrouillé...
bah c'est justement le but du truc, vu que t'es plus sûr de rien , bah tu fais rien et tu vole autre chose à la place
Comment tu sais que la fonctionnalité est activée avant de voler le téléphone?
Le jour où FrAndroid comprendra le rôle, la cible et les intérêts d'une developer preview, tu me préviens hein :-)
Attendez attendez moi aussi ! : "nan mais c'est une bêta/developer preview c'est normal" Je suis un cool kid maintenant :) ps : fuite de mémoire android 5.0(5.1?)
Ya pas que les voleurs qui veulent remettre a 0 un téléphone. Faut pas etre binaire comme ca. Quand a ta mise en relation avec les terroristes lol ca ma bien fait rire, merci
Et si la faille n'est pas divulguée ,comment pourrait-elle être importante ou non?
Ça n'a pas d'importance parce que ça concerne un logiciel en developpement, pas une version finale déployée massivement.
C'est lui qui décide de l'importance ou non ?
Pour faire réagir Google plus rapidement.
Qu'il y ait des choses à corriger dans du code tout court, c'en est déjà une, non? Même les releases ont eu droit à plusieurs versions...
Pourquoi donner la marche à suivre pour les pirates ? c'est comme dire aux terroristes comment on va l es attraper et oú.<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Qu'il y ait des choses à corriger sur une dev preview, c'est une lapalissade, non? Android M preview a bien eu 3 versions...
pas possible, fake, google distribue des patchs de sécurité tous les mois. Et puis comme ils disent à chacune de leurs conférences : "notre système n'a jamais été aussi sécurisé" ©
Je ne parle pas de craquer le système de protection. Extraire les pièces est à portée du petit voleur. Ca lui rapportera moins cependant.
Le FRP existe depuis Android 5.1.1 si je ne m'abuse. Et des astuces plus anciennes que celle-ci existent pour le contourner et qui fonctionnent encore sur la majorité des appareils pour autant qu'ils utilisent le clavier natif android. https://www.youtube.com/watch?v=UZT8rERLYDg
Les petits voleurs ne sont pas suffisamment organisés pour ça. Le but est de faire diminuer les vols de petits voyous, pas de groupes très organisés qui auront les moyens de toutes façons de craquer le système de protection.
moralité, ne jamais utiliser de beta, sur l'appareil que l'on utilise réellement et que l'on risque de perdre/se faire voler...
Une faille urgente quand même... j'ai pas trop envie qu’elle passe inaperçu puis qu'elle se retrouve dans la release. Les éditeurs attendent à ce que les développeurs et les utilisateurs leur fassent des feedbacks sur les éventuelles failles ou instabilités de l'OS lors des phases developper preview, beta ou autre insider preview. Ce que la vidéo fait. Oui il y a forcément des failles dans des versions en avance de phase, mais le plus important, c'est de prévenir et corriger non ?
A en extraire les pièces détachées puis les revendre au pire des cas ?
Si, ça fait réduire. Il n'y a qu'à voir les chiffres des vols d'iPhone qui ont baissé depuis qu'ils sont protégés par le Kill switch.
C'est ce qu'il dit, ça n'a pas vraiment d'importance.
Le but de cette fonctionnalité est de décourager les voleurs. À quoi bon risquer de voler un téléphone que tu ne pourras pas revendre parce qu'inutilisable sans compte associé ?
C'est indiqué en fin d'article : cette faille étant désormais publique, gageons que Google s’empressera de la corriger, la faisant disparaître d’ici au déploiement de la version finale d’Android N
Une faille découverte sur developper preview... Oui, et?
C'est une bonne chose qu'on découvre les failles maintenant vu qu'android N est en Bêta
Étant donné qu'il reste encore 3 mises à jour avant que la version finale sorte, je pense qu'ils corrigeront cette faille d'ici là (en en créant une autre par la même occasion). On sait tous que chaque sécurité est "faite" pour être contournée.
"Afin de réduire les vols de smartphones". Bah non, ça réduira rien hein...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix