On savait, et le FBI peut en témoigner, que le chiffrement intégré à l'iPhone d'Apple se montre particulièrement efficace. Au point que les experts du gouvernement américain se cassent les dents sur le dispositif et se voient contraints de faire appel à des intervenants externes pour accéder aux données de l'iPhone de San Bernardino.

Mais peut-on en dire autant des terminaux sous Android ? Pas vraiment à en croire l'expert en sécurité Gal Beniamini qui s'est penché sur le sujet.

Chiffrement

Les terminaux sous Android, et plus particulièrement ceux opérant avec un processeur développé par Qualcomm seraient ainsi moins fiables que les iDevices. Et pour cause, la clé utilisée pour chiffrer les données est dérivée du code PIN de l'utilisateur et d'une clé maitre logicielle, cette dernière étant stockée dans une zone de mémoire baptisée TrustZone.

Il suffirait pour un pirate d'exploiter une faille logicielle dans la TrustZone pour récupérer ainsi la clé maitre, puis d'associer la force brute pour réussir à déchiffrer des données récupérées sur un terminal Android.

L'expert a justement mis en pratique sa théorie sur un Nexus 6 (le sien dans ce cas précis). Il a exploité deux failles connues et patchées depuis et réussi à récupérer et à déchiffrer des données de son propre smartphone.

Une des solutions pour rendre l'exploit plus complexe aux pirates consiste à troquer son code PIN pour un mot de passe plus complexe associé à une empreinte digitale. Le tout rend l'identification plus longue, mais la sécurité se veut renforcée.

Notons que sur iPhone, le problème n'existe pas puisque la clé de déchiffrage est créée à partir du code PIN de l'utilisateur et d'une clé matérielle unique créée lors de la fabrication du téléphone.

Source : Ars Technica