Cellebrite extrait des données de plusieurs Pixel (6–9) : une fuite détaille les limites
Cellebrite extrait des données de plusieurs Pixel (6–9) : une fuite détaille les limites
Malgré les protections renforcées par les fabricants, des entreprises spécialisées dans l’extraction de données parviennent encore à accéder à des smartphones via des failles non documentées. Une fuite interne attribuée à un intervenant anonyme nommé « rogueFed » a dévoilé des captures d’écran d’une présentation de Cellebrite indiquant que les outils de l’entreprise peuvent extraire des informations de plusieurs modèles de Google Pixel, à l’exception des tout récents Pixel 10.
Quels modèles et dans quels états ?
Les documents partagés, publiés sur le forum de GrapheneOS, montrent que les outils de Cellebrite permettent des extractions sur les Pixel 6, 7, 8 et 9. L’accès aux données dépend toutefois de l’état de sécurité du téléphone :
- BFU (Before First Unlock) : avant le premier déverrouillage, la plupart des données restent chiffrées et la collecte est limitée.
- AFU (After First Unlock) : après le premier déverrouillage, certaines données temporaires deviennent accessibles.
- Déverrouillé : si l’appareil est complètement déverrouillé, l’accès aux contenus non protégés par des applications ou des mots de passe est beaucoup plus large.
Quelles données peuvent être récupérées ?
Selon la présentation, les types d’informations accessibles comprennent notamment :
- Contacts, historique d’appels, SMS/RCS, e‑mails ;
- Données de localisation ;
- Informations système (IMEI, configuration du téléphone) ;
- Données de navigation : cookies, historique web, identifiants enregistrés, etc.
Cependant, Cellebrite affirme ne pas pouvoir forcer un code de déverrouillage ni cloner une eSIM, ce qui est notable alors que les fabricants tendent à abandonner progressivement les cartes SIM physiques.
GrapheneOS résiste mieux
La fuite souligne aussi que les téléphones équipés de GrapheneOS — une distribution Android orientée sécurité et sans services Google — présentent une résistance nettement supérieure aux outils de Cellebrite. D’après les informations rendues publiques, depuis la fin 2022 même un appareil sous GrapheneOS déverrouillé ne serait plus extractible ; seules les versions antérieures à cette date resteraient vulnérables.
Comment un petit système open source comme GrapheneOS parvient à mieux protéger certains modèles de Pixel que l’OS officiel de Google n’est pas précisé par la fuite.
Contexte
Cellebrite, basée en Israël, fournit des outils d’extraction de données utilisés par de nombreux services de police à travers le monde pour analyser des appareils saisis dans le cadre d’enquêtes. La société garde habituellement le flou sur les capacités précises de ses systèmes, et les fuites occasionnelles restent des sources d’information importantes pour évaluer leurs limites et leurs risques pour la vie privée.
Source : 404media (captures publiées sur le forum de GrapheneOS)
Articles connexes
Signal : comment sauvegarder et restaurer vos discussions dans le cloud
Signal : comment sauvegarder et restaurer vos discussions dans le cloudSignal propose désormais une sauvegarde de vos conversations dans le cloud sur Android et iOS. L’objectif est simple : éviter de perdre des messages importants lorsque vous changez de téléphone ou réinitialisez votre appareil.Deux formules et chiffrementSignal offre deux options pour les sauvegardes cloud : […]
Gemini remplace Google Assistant sur Android : ce qui change
Gemini remplace Google Assistant sur Android : ce qui changeGoogle amorce le remplacement progressif de Google Assistant par Gemini sur l’ensemble des appareils Android. Alors que l’entreprise avait annoncé ce virage en debut d’annee, le basculement reste en cours et se manifeste aujourd’hui par des changements visibles dans l’application Google.Gemini prend la placeUn examen du […]
Android 16 arrive sur les smartphones Nothing avec Nothing OS 4.0 : les nouveautés
Android 16 arrive sur les smartphones Nothing avec Nothing OS 4.0Après plusieurs mois d’attente, Android 16 commence à être déployé sur certains smartphones Nothing via la surcouche Nothing OS 4.0. Cette mise à jour, attendue depuis le lancement du programme beta en octobre dernier, apporte à la fois les nouveautés du système Google et des […]