Galaxy S7 et Nexus : un voleur peut remettre à zéro vos téléphones en quelques clics
Alors que les téléphones Nexus et Galaxy S7 sont censés être protégés de la remise à zéro par un tiers, demandant nécessairement vos informations de compte même au redémarrage, une nouvelle faille permet aux voleurs d'outrepasser cette restriction en quelques clics.
Le système d'exploitation Android de Google intègre normalement de nombreuses protections contre le vol, la dernière en date étant la protection contre le rétablissement de la configuration d'usine lorsqu'il n'est pas demandé par l'utilisateur reconnu du téléphone.
Ainsi, si une personne malintentionnée vous volait votre téléphone avec l'intention de le revendre, l'ancienne méthode voulant de passer par le recovery d'Android pour le remettre à zéro ne marcherait pas : votre téléphone demanderait obligatoirement au dernier compte connu de rentrer son mot de passe. Seule la restauration via le menu Paramètres permet de l'éviter, pour le revendre de manière classique.
Une bonne idée donc, puisque le voleur ne serait plus qu'en possession d'une brique et vos données seraient toujours protégées. A ceci près que le vidéaste Rootjunky a trouvé il y a un mois une méthode très simple pour outrepasser ce blocage.
Le patch de sécurité de Mai 2016 était censé la corriger, mais il n'aura pas fallu longtemps avant que le créateur ne trouve encore un autre moyen de le contourner. Cette nouvelle faille concernerait donc tous les téléphones Nexus sous Android 6.0 et Android N 7.0 version développeur, même avec le dernier patch de sécurité installé.
Cette nouvelle méthode est très similaire à celle que le vidéaste a également employé pour le Samsung Galaxy S7 (et S7 Edge du coup), et a donc ainsi de fortes chances d'être toujours utilisable. D'autant que celle-ci ne serait pas seulement limitée à ce modèle :
Rootjunky semble également très déçu de l'attitude de Google à l'égard de cette nouvelle faille de sécurité, et on le comprend aisément : malgré les répercutions que pourraient avoir cette faille, qui est accessible pour n'importe qui, le développeur a fait sourde oreille et ne s'est contenté de patcher qu'une seule des nombreuses méthodes qu'il lui aurait envoyées dans sa dernière mise à jour système.