Aller au contenu

Fuite Cellebrite : GrapheneOS renforce la résistance des Pixel face aux outils d’extraction

Publié le 31 octobre 2025 • Android

Une présentation interne de l’entreprise israélienne Cellebrite a fuité et confirme qu’une partie des modèles Google Pixel (6 à 9) peut être déverrouillée par des outils utilisés par les forces de l’ordre américaines. La diapositive divulguée indique quels modèles sont concernés, dans quelles conditions et jusqu’à quelles versions logicielles.

Qui est Cellebrite ?

Cellebrite commercialise des outils d’extraction de données destinés aux gouvernements et aux forces de l’ordre. La société est au centre de plusieurs affaires médiatisées ces dernières années, notamment après avoir réussi à extraire des données sur certains appareils très protégés. Ses capacités soulèvent des questions juridiques et techniques sur l’équilibre entre sécurité et investigations.

BFU et AFU : deux états qui changent tout

La fuite met en évidence deux états clé d’un téléphone :

  • BFU (Before First Unlock) : l’appareil vient de redémarrer et n’a pas encore été déverrouillé. Les données restent chiffrées au maximum.
  • AFU (After First Unlock) : l’appareil a été déverrouillé au moins une fois depuis le dernier redémarrage ; certaines clés de chiffrement peuvent rester en mémoire pour permettre le fonctionnement des applications en arrière-plan.

Selon la diapositive, Cellebrite peut extraire certaines données même en BFU sur certains Pixel pas tout, mais suffisamment pour poser problème et l’accès est encore plus étendu en AFU. Une mesure simple pour limiter les risques consiste donc à redémarrer régulièrement son appareil.

GrapheneOS : plus résistant que l’Android standard

Le point le plus notable de la fuite est la meilleure résistance des appareils Pixel équipés de GrapheneOS, un système Android modifié et axé sur la confidentialité : pas de services Google, durcissement du noyau, isolation des applications et réductions de la télémétrie.

D’après la matrice divulguée :

  • Pixel 9 sous GrapheneOS : impossible à déverrouiller, ni en BFU ni en AFU;
  • Autres Pixel (6 à 8) sous GrapheneOS : accès limité possible uniquement sur des versions très anciennes (certaines remontant à trois ans);
  • Pixel sous Android standard : exposés sur des versions logicielles beaucoup plus récentes.

La diapositive note aussi que la fonction de redémarrage automatique de GrapheneOS qui relance le cycle après une période d’inactivité ramène l’appareil à son état BFU, ce qui réduit la fenêtre d’exposition aux tentatives d’extraction.

Que retenir ?

  • La fuite confirme que des outils commerciaux peuvent accéder aux données de certains Pixel selon l’état et la version logicielle.
  • GrapheneOS offre une protection sensiblement meilleure que l’Android standard pour les modèles concernés, en particulier le Pixel 9.
  • Une pratique simple et efficace pour compliquer l’accès est de redémarrer son téléphone régulièrement afin de le maintenir en BFU.

Enfin, la matrice ne liste pas les Pixel 10, probablement parce qu’ils sont trop récents pour être encore évalués dans cette présentation fuite. Pour les utilisateurs soucieux de confidentialité, ces éléments plaident pour une attention renforcée aux choix du système et aux comportements (redémarrages fréquents, mises à jour régulières).

Articles connexes

Laisser un commentaire

Votre adresse e‑mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *