mardi 16 décembre 2014

Traqueurs sportif sans fil

Sujet un peu superficiel qui m'a occupé dernièrement en cette période de Noël. J'étais à la recherche d'un traqueur sportif sur lequel il est possible de désactiver la fonction sans fil (typiquement Bluetooth) pour des raisons de vie privée et aussi par précaution de santé. Il se trouve qu'il n'y en a peu. Petit résumé de mes recherches basées sur la documentation et les forums de support des constructeurs.

Traqueurs qui ne permettent pas de couper le bluetooth:

    Jawbone Up24
    Jawbone Up3
    Tous les fitbits
    Withing Pulse O
    Sony Smartband
    iHealth Edge (mode avio qui se réactive automatiquement quand on marche)
    Pleins d'autres modèles moins connus

Traqueurs permettant de couper le bluetooth:

    Jawbone Up (car il n'avait pas de bluetooth)
    Polar loop
    Microsoft Band
    Nike Fuelband
    Base Peak
    Base Basis
    Pebble Watch

Il est un peu effrayant de noter que la seule raison pour laquelle certains traqueurs permettent de couper le Bluetooth est de disposer d'un mode avion.

En ce qui concerne les risques pour la santé il s'agit pour la plupart d'appareils Bluetooth LE donc de faible puissance, mais qu'ils sont aussi destinés à être porté de nuit pour traquer le sommeil c'est un peu effrayant.

J'en profite pour référencer l'étude de Symantec sur la sécurité des traqueurs sportifs: How Safe Is Your Quantified Self

J'ai bien aimé l'exemple de l'entreprise qui offre un fitbit à ses employés, geste semblant sympathique d'un premier abord, mais qui permet également de surveiller qui fait quoi et qui tire au flanc ...


vendredi 3 octobre 2014

Installation d'Ubuntu Touch sur Nexus 7 WIFI/3G

La page d'explication est assez longue, si vous ne voulez pas tout lire voici un raccourci des commandes vraiment indispensables (effectuées à partir d'une Ubuntu 14.04 desktop) Installation d'un repo supplémentaire: sudo add-apt-repository ppa:phablet-team/tools
sudo apt-get update
Installation des outils de flashage présents dans le répo précédemment installé sudo apt-get install ubuntu-device-flash
sudo apt-get install phablet-tools
Sauvegarde des infos techniques de votre appareil au cas où adb pull /system/build.prop monappareil.txt Redémarrage de la tablette en mode flashage (en supposant qu'elle est déjà unlockée) adb reboot bootloader Ensuite la page explicative vous demande de choisir la ROM que vous voulez installer en sélectionnant un "channel". Comme je voulais quelque chose de stable, j'ai choisi la RTM fraichement disponible. Seulement quand j'ai tapé cette commande ubuntu-device-flash --channel ubuntu-touch/ubuntu-rtm/14.09 --bootstrap J'ai eu l'erreur suivante Expecting the device to be in the bootloader... waiting
Device is |deb|
Device deb not found on server https://system-image.ubuntu.com channel ubuntu-touch/ubuntu-rtm/14.09
En cherchant sur le net j'ai compris que la tablette Nexus 7 WIFI avait pour nom de code "flo" et que la Nexus WIFI / 3G (ou LTE aux USA) avait le code "deb". La version 3G n'est donc pas officiellement supportée par Ubuntu.

Heureusement je suis tombé sur cette page qui listait des serveurs proposant des build csutomisés par des développeurs de la communauté Ubuntu. Pour mon Nexus 7 3G j'ai donc pu taper: ubuntu-device-flash --channel="ubuntu-touch/ubuntu-rtm/14.09" --bootstrap --server="http://system-image.tasemnice.eu" Après quelques minutes la tablette a affiché la question suivante “ROM may flash stock recovery on boot” à laquelle j'ai répondu “Yes - Disable recovery flash” afin que le processus de flashage se termine (pas certain d'avoir bien interprété le message mais ça a fonctionné).

La première application que j'ai lancée sur la tablette est l'application terminal. Si cette dernière vous demande un mot de passe, il s'agit du code PIN que vous avez saisi lors du premier lancement. Ensuite à partir du terminal vous pouvez paramétrer le serveur SSH en démarrage automatique sudo service ssh start
sudo setprop persist.service.ssh true
sudo reboot
J'ai ensuite perdu pas mal de temps à tenter de me connecter par mot de passe en vain : "Permission denied (publickey)", pour finir par trouver sur le forum ubuntu que le serveur SSH n'autorisait désormais plus que les connexions à base de clé. J'ai donc copié ma clé publique dans ~/.ssh/authorized_keys et j'ai enfin pu me connecter en SSH sur la tablette (username: phablet).

Ubuntu touch dash

mercredi 6 août 2014

Sécurité automobile : l'anti démarrage

L'anti démarrage (car immobilizer en anglais) c'est la partie plastique de la clé de votre voiture. Présent dans tous les véhicules depuis 20 ans, il empêche de démarrer un véhicule par simple copie physique de la clé. Il s'agit d'une puce RFID qui communique sans fil (typiquement LF, soit 125 kHz) avec la voiture et valide l'authenticité de la clé. Le récepteur est le plus souvent connecté à la clé de contact ou à l'ECU du moteur.

Les premières versions n'utilisaient qu'une signature statique, avec une entropie faible et facile à contourner ou à dupliquer. Certaines techniques très basiques consistaient même à valider la valeur d'une résistance stockée dans la clé.

Depuis 15 ans, différentes formes de chiffrement sont utilisées. Les algorithmes varient, mais on a typiquement un échange réciproque de clé de type défi/réponse ou challenge/réponse. Il y a donc double authentification entre la clé et la voiture. En effet il est nécessaire que la clé authentifie la voiture, car la clé peut être utilisée pour stocker des informations, comme le kilométrage par exemple, pour des raisons de sécurité, de contrefaçon ou d'assurance.

Il ne faut pas confondre l'anti démarrage avec la télécommande de l'ouverture de porte. Ce sont deux fonctions complètement séparées, la télécommande (433 ou 868 MHz) ne sert qu'à protéger le contenu de l'intérieur de la voiture, l'anti démarrage lui, protège la voiture contre le vol. Selon les marques le double de clé n'a pas la fonction télécommande, mais contient quand même l'anti démarrage. La télécommande elle est protégée par un système à code déroulant, ou rolling code, comme sur les portes de garage.

Il ne faut pas confondre les attaques potentielles contre la sécurité des anti démarrage avec les "immobilizer bypass" (contournement de transpondeur). Ces derniers sont des boîtiers (voir les marques Omega ou Datalink) qu'un propriétaire installe volontairement sur sa voiture afin de pouvoir la démarrer à distance sans la clé. Le rôle de ces boîtiers est donc de simuler la présence d'une clé. NXP, TI, Megamos sont les fabricants habituels de ces systèmes anti démarrage. Selon les algos les clés utilisées vont de 40 à 96 bits. La plupart des algorithmes utilisés présentent des vulnérabilités. Le DST 40 de TI est brut forçable du fait de sa faible taille de clé, le HiTag2 de NXP est vulnérable à la cryptanalyse, et le Megamos a récemment été craqué.

Petite expérience personnelle. La clé emballée dans du papier aluminium empêche la voiture de démarrer.

Screen Shot 2014 08 05 at 08 59 58
Des vidéos intéressantes sur le sujet:

Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer

Car immobilizer hacking

mercredi 30 juillet 2014

Notes sur l'interface OBD / PC pour une Peugeot

Il m'a fallu pas mal de temps pour m'y retrouver dans les forums de diagnostiqueurs et être certain du matériel nécessaire à la connexion OBD d'une Peugeot récente. J'imagine que ces notes en aideront plus d'un.

Chaque constructeur dispose de ses propres outils, mais les principes restent les mêmes d'une marque à l'autre. l'interfaçage avec le réseau CAN de la voiture se fait par le port OBD II. Selon les modèles on peut également accéder aux différents ECU du véhicule par cette même prise OBD. Certains ECU nécessitent un interfaçage direct.

Les logiciels Lexia3 pour Citroën et PP2000 pour Peugeot sont destinés aux anciens modèles. Ils ne fonctionnent que sous Windows XP 32 Bits. Je ne les ai jamais testés.

Diagbox est une offre logiciel qui encapsule les anciennes versions de Lexia3 et PP2000, ainsi que de nouveaux outils pour les véhicules récents. Diagbox en tant que tel fonctionne sous 64 bits pour les véhicules récents (DS3, 308, ...), mais dès qu'on tente de se connecter à des anciens modèles (C3, 206, ...) la solution repose sur les Lexia3 et PP2000 et donc nécessite XP 32 bits.

Tous ces logiciels sont de véritables usines à gaz qui font plusieurs gigas, qui lancent plein d'applications résidentes au démarrage et qui font des connexions internet. L'installation dans une machine virtuelle ou sur un PC dédié est obligatoire si vous ne voulez pas pourrir votre machine du quotidien.

Au niveau matériel, les véhicules du groupe PSA nécessitent une prise nommée XS Evolution qui ressemble à ça:

Lexia 3 v48 pp2000 v25 citroenpeugeot 1
Au départ ce type d'interface et de logiciel n'était disponible qu'aux concessionnaires et garagistes, mais mondialisation et internet aidant il est désormais possible sans trop de peine de trouver une version "libre" du logiciel et d'acheter l'interface pour moins de 150€.

Quasiment tous les sites qui vendent ce genre d'interface de diagnostic sont basés en Chine et c'est un peu la loterie sur ce que l'on va recevoir. On peut tomber sur une interface officielle, sur une contrefaçon de qualité ou sur une pâle copie défectueuse.

L'interface matérielle fonctionne grâce à un firmware qui doit être mis à jour pour fonctionner avec tel ou tel version du logiciel sur PC.

Si on arrive à faire fonctionner tout cela, on a en gros les mêmes possibilités que le concessionnaire. La plupart des fonctionnalités sont en revanche destinées uniquement à un public averti et il est fortement déconseillé de clique au hasard. Quand on est arrivé à cette étape on comprend pourquoi les concessionnaires et les garagistes n'ont pas de souci à se faire, le diagnostic d'une voiture reste une affaire de spécialiste ou de passionné érudit.

A noter une source d'information utile, les 3 DVDs de documentation technique Peugeot Service Box qui contient la doc technique et schématique SEDRE.

lundi 7 juillet 2014

Retour d'expérience sur le sniffing VOIP en pratique

J'ai commencé par tester l'excellent outil windows: Cain par Oxid. Ce sniffer/cracker évolué a le mérite d'offrir en plus une fonction d'arp spoofing accessible au plus novice en sécurité. Je n'ai même pas eu besoin de cette fonction puisque j'ai expérimenté sur un logiciel de VOIP directement installé sur le même PC. J'ai effectué un appel en TCP et RTP clair avec le codec G711 (ou PCMA en Europe), Cain a directement reconnu l'appel et lancé l'enregistrement de la conversation que j'ai pu réécouter une fois l'appel terminé. En revanche il semble que Cain ne supporte que ce codec, du moins je n'ai pas pu réécouter une conversation effectuée avec un autre codec (Comme le récent Opus par exemple).

Voip cain abel oxid
J'ai réédité le même sniffing clair avec Wireshark. Là aussi il est assez facile de transformer un .pcap en fichier audio directement écoutable, mais wireshark souffre de la même limitation que Cain, à savoir le support unique du G711.

Dans la pratique une communication VOIP classique est le plus souvent chiffrée au niveau signalisation via du SIP en TLS, et au niveau données par du SRTP. La clé de chiffrement du SRTP est échangée en SIP via le format SDP. Il serait donc inefficace de ne chiffrer que les données, puisque la clé pourrait être récupérée dans du SIP en simple TCP. Ci-dessous un exemple de clé en clair dans le champ "inline:" v=0
o=sam 2890844526 2890842807 IN IP4 10.47.16.5
s=SRTP Discussion
i=A discussion of Secure RTP
u=http://www.example.com/seminars/srtp.pdf
e=marge@example.com (Marge Simpson)
c=IN IP4 168.2.17.12
t=2873397496 2873404696
m=audio 49170 RTP/SAVP 0
a=crypto:1 AES_CM_128_HMAC_SHA1_80inline:WVNfX19zZW1jdGwgKCkgewkyMjA7fQp9CnVubGVz|2^20|1:4
FEC_ORDER=FEC_SRTP
Si l'on a affaire à une connexion SRTP il faudra d'abord récupérer la clé de chiffrement dans le SIP (s'il est en clair) ou préalablement contourner le chiffrement TLS (par un MITM par exemple) pour y accéder.

Pour décoder le SRTP j'ai d'abord tenté l'outil pcaputil de la suite PJSIP
pcaputil -c AES_CM_128_HMAC_SHA1_80 -k AABBCCDDEEFF112233445566 ./srtp.pcap ./rtp.pcap Mais l'utilitaire a lamentablement échoué par un "pjmedia_transport_srtp_create: Assertion `endpt && tp && p_tp' failed"; et ceci malgré mes nombreuses tentatives. J'ai du abandonner cet outil.

Je suis donc passé à srtp-decrypt, qui comme sa documentation l'indique utilise le code SRTP de VLC de manière isolée pour pouvoir réaliser la fonction de déchiffrage. J'ai du tâtonner pour trouver une syntaxe permettant de donner une entrée et une sortie au programme:
srtp-decrypt -k AABBCCDDEEFF112233445566 < ./srtp.pcap > ./rtp.pcap Malheureusement là aussi ce fut un échec, car strp-decrypt m'a constamment renvoyé. "frame XXX dropped: decoding failed 'Permission denied'", Comme si je n'avais pas la bonne clé de chiffrage. A noter pour la clé de chiffrage que chaque direction de flux utilise une clé différente. Il ne faut pas se tromper.

Je n'ai absolument pas eu le temps d'explorer d'autres outils, j'ai testé les outils que j'ai trouvés facilement sur le net. Nul doute que Kali Linux doit être plus riche en outillage sur ce plan. La publication de ces échecs pourra peut-être en aider certains, ou les mettre sur la bonne piste.

lundi 30 juin 2014

Remarques sur l'anonymat des transactions en bitcoin

Une des principales caractéristiques que les médias généralistes attribuent à bitcoin est l'anonymat; mais rien n'est plus faux puisque la technologie du registre public (blockchain ou public ledger), sur laquelle repose bitcoin est justement basée sur la publication, le partage et la validation de l'intégralité des transactions effectuées par tout le réseau. (C'est cette technologie qui empêche de pouvoir dépenser un bitcoin deux fois, et qui donc lui donne sa valeur, au même titre qu'une monnaie basée sur une ressource physique limitée comme l'or)

Transposé à la monnaie fiduciaire classique, le principe du blockchain reviendrait à publier ouvertement le relevé bancaire de tout individu effectuant un paiement en euro.

L'anonymat supposé de bitcoin repose donc sur la confiance dans le fait que personne d'assez motivé ne va éplucher et analyser l'historique des transactions effectuées. C'est sans doute vrai aujourd'hui, mais l'on peut tout à fait imaginer que si bitcoin capture une part de plus en plus grande de l'économie mondiale, il devienne tout à fait rentable pour une nation d'effectuer ce travail d'analyse (typiquement afin de taxer et d'imposer les transactions), qui plus est de manière automatique.

Une transaction pouvant donc être analysée des années après son occurrence, bitcoin n'est certainement pas la monnaie du blanchiment d'argent et du crime organisé puisque l'existence même de chaque bitcoin peut être retracée entièrement; de sa création par un mineur, au dernier compte sur lequel il a transité. De plus, à ce jour, les valeurs numéraires qui transitent en bitcoin restent faibles et une grosse transaction passerait beaucoup moins inaperçue que sur le marché des monnaies classiques.

Il est en revanche exacte que bitcoin permet d'accéder à une certaine forme d'anonymat, avec la condition que son utilisateur respecte un comportement drastique visant à masquer son identité. Une transaction en bitcoin n'est en fait qu'un transfert de valeur d'une clé publique à une autre. Le pseudo anonymat qu'offre bitcoin repose donc sur le fait que chaque clé publique n'est pas forcément associée à une identité connue.

Il est cependant difficile de se procurer anonymement un bitcoin puisque tout paiement par virement sera associé à votre identité. En supposant donc que vous avez obtenu vos bitcoins en les achetant en liquide via bitcoin local il vous faudra alors les dépenser dans un service ou produit qui ne brise pas votre anonymat. Ainsi en commandant un article sur un site marchant on perd potentiellement son anonymat puisque ce site devra faire le lien entre votre clé publique (votre portefeuille bitcoin) et votre adresse postale de livraison. Téléchargé un ebook complètement anonymement est en revanche possible, avec un email à usage unique n'importe quelle techno masquant votre IP (VPN, proxy, tor, ...)

Ce qu'il faut retenir de l'anonymat sur bitcoin est qu'à partir du moment où vous avez diffusé votre adresse publique, il sera possible de connaître le montant de bitcoin déposé sur cette adresse ainsi que les transactions associées. Pour éviter cela, il faut donc créer une nouvelle adresse pour chaque dépense.

PS: Il est intéressant de noter que le concept de la traçabilité du bitcoin à une sorte d'équivalent dans le monde de l'argent liquide. Ainsi les participants aux site Eurobilltracker se sont fait un hobby de relever les numéros de billets de banque qui transitent entre leurs mains, dans l'espoir que d'autre hobbyistes de par le monde fassent de même afin de voyager mentalement en suivant le parcours du billet. Il y a même des applications iOS et Android pour ça.

Screen640x640

jeudi 10 avril 2014

Ce que peut un blackphone contre la NSA

J'ai déjà expliqué dans un précédent billet comment le blackphone pouvait protéger un utilisateur standard de manière tout à fait satisfaisante contre les menaces d'un hacker, d'un administrateur système peu scrupuleux, de sa propre entreprise, d'un wifi public, bref de toutes les menaces quotidiennes sur votre vie privée et données confidentielles.

En revanche un blackphone ou tout autre téléphone sécurisé selon les mêmes principes (firewall, VPN, bac à sable, chiffrement, ROM personnalisée, ...) ne pourra pas grand-chose contre une attaque étatique de la part de la NSA, de la DGSE française, du CGHQ britannique ou tout autre agence de renseignement compétente.

Déjà il est illusoire de penser que le code, même open source de l'OS utilisé (typiquement Android) ne contient pas de zero day. Et même si ce risque est présent également dans le cas d'un attaquant isolé, il est multiplié lorsque l'attaque provient d'une organisation qui dispose des contacts et moyens financiers pour se procurer ses failles de sécurité. (cf les plateformes de vente de zero day officielles ou le marché noir)

Mais ceci n'est rien quant aux possibilités de backdoor (voulu ou causée par une faille involontaire) dans des composants du téléphone non maîtrisables par le concepteur. Typiquement il s'agit:
- De la partie non open source de l'OS (certains drivers par exemple)

- Du baseband du téléphone, véritable OS qui tourne en parallel de l'interface utilisateur et qui est complètement fermé, propriétaire et dont le code est probablement très ancien, développée sans aucune considération pour la sécurité.

- Du matériel lui-même qui peut contenir des failles au niveau hardware, comme une backdoor dans un processeur.

- De la carte SIM, elle même capable d'exécuter du code, et donc susceptible de comporter des failles ou d'être abusée

Même si l'on imaginait un téléphone complètement open source (hardware, OS, baseband, applications, bibliothèques et API, ...) on a toujours le risque d'un zero day même dans du code relu par des experts. Certaines failles de Linux par exemple, parfois grossières, sont restées inconnues, ou connues, mais non corrigées.

Bref il est illusoire de penser que le contenu de votre téléphone peut rester inaccessible à un état décidé à en connaître le contenu, mais ce n'est pas pour cela qu'il faut abandonner l'utilisation d'un tel téléphone car il vous protège déjà contre de nombreux abus bien plus réels.

vendredi 28 mars 2014

Voix sur le Blackphone et réflexions sur la VOIP chiffrée en général

Le Blackphone utilise les applications commercialisées par Silent Circle. Leur application de VOIP est Silent Phone qui se base sur le protocole ZRTP (pour le flux média) et TLS (pour le flux de signalisation SIP). Cette application n'est pas la première à proposer de la téléphonie chiffrée sur Android. L'application Linphone par exemple, de la société française Belledonne Communication propose le chiffrage ZRTP depuis au moins sa version 3.5.2 de fin 2012, le chiffrage du flux SIP dépendant du support ou non du TLS par le serveur voix. Même chose pour CSIPSimple basée sur la stack pjsip et développée par Régis Montoya un autre français.

A noter que l'application Skype elle-même chiffre les flux voix et offre donc une protection relative contre un sniffeur de réseau. La grande différence entre Skype et les applications mentionnées plus haut est que ces dernières pratiquent un échange de données chiffré de pair à pair, c'est-à-dire que le serveur voix n'a jamais la connaissance des clés et ne peut donc pas interpréter le flux voix ou vidéo qui y transite (Silent Circle s'en fait d'ailleurs la publicité sur son site). Dans le cas de Skype les données sont chiffrées de chaque client au serveur, qui lui peut décoder tout ce qui passe. On doit donc avoir confiance dans le fait que Microsoft (ou une entité gouvernementale qui ordonnerait à Microsoft) n'écoute pas vos conversations. A ce sujet on peut sourire en lisant sur leur propre FAQ:

"Pour les messages instantanés, nous utilisons TLS (Transport Layer Security) pour chiffrer vos messages entre votre client Skype et le service de discussion dans notre cloud ou AES (Advanced Encryption Standard) en cas d'envoi direct entre deux clients Skype. La plupart des messages sont envoyés des deux manières, mais à l'avenir, l'envoi ne sera effectué que via notre cloud afin d'optimiser l'expérience utilisateur."

Afin d'optimiser l'expérience utilisateur ...

Quoi qu'il en soit toutes ces solutions de VOIP chiffrée présent le défaut majeur de nécessiter que les deux participants à la conversation utilisent une application compatible. On se heurte au même problème que pour le chiffrage des emails, ou 99% de nos destinataires ne seront pas en mesure de lire nos emails chiffrés.

Il est également intéressant de noter que toutes ces solutions reposent toujours sur un réseau de donnée (2G, 3G ...) et non pas directement sur le réseau voix GSM, et ceci parce qu'un fabriquant de mobile ou un développeur d'applications n'a aucun accès à l'infrastructure GSM ou CDMA mondiale, architecture qui, bien que chiffrée est écoutable depuis longtemps par les gouvernements et par les hackers.

SneakersMap

jeudi 27 mars 2014

Réflexions sur le blackphone

A la base on a deux sociétés; GeeksPhone une entreprise basée en Espagne, et Silent Circle une entreprise US créée entre autres part l'américain Phil Zimmerman, auteur du fameux PGP. Les deux sociétés se sont alliées pour commercialiser le blackphone de la company éponyme. Déjà on peut remarquer que dans la liste des employés aucun ne semble habiter en Suisse malgré l'extension de l'URL en .ch. Il semble également que la société soit enregistrée en Espagne (par GeeksPhone) et non en Suisse, le choix du .ch n'est donc sans doute qu'une technique marketing pour suggérer le sérieux et le respect de la vie privée. Le problème c'est que l'on ne profite pas de la protection légale suisse des données puisque les serveurs sont probablement ceux de Silent Circle aux Etats-Unis (mais c'est à vérifier).

Au niveau matériel rien ne semble différencier ce téléphone de n'importe quel clone Android. Pas de TPM ou d'élément de sécurité sur SD card ou SIM par exemple.

Au niveau logiciel le blackphone fait tourner PrivatOS, une version modifiée d'android, nettoyée des applications ou de leurs options les moins respectueuses de la vie privée. On a aussi le droit à un contrôle précis de la localisation, du WIFI ou de tout autre sous-système susceptible de diffuser des informations sur l'utilisateur. PrivatOS intègre également un contrôle sélectif des permissions de chaque application (contacts, réseau, SMS, ...) à la manière de Private Guard App de Cyanogen (elle-même basée sur la fonction AppOps d'Android, fonction non activée par Google).

Le téléphone est livré avec une application de firewall, probablement d'antivirus, et quelques plugins pour éviter le tracking dans le navigateur. Les applications de voix, de mail, de SMS, de stockage sécurisé ne sont probablement que des versions personnalisées et relookées des applications commercialisées par Silent Circle.

Une première remarque consiste à constater que le blackphone n'apporte pas vraiment plus de sécurité qu'un téléphone android standard (version AOSP ou mieux sous Cyanogen) sur lequel des applications sécurisées aurait été installées et qui aurait été très bien configuré avec pour objectif la protection de la vie privée. Maintenant soyons honnête maintenir un tel téléphone à jour et ne pas faire d'erreur est extrêmement chronophage, le blackphone propose donc pour un coût modique et très facilement un téléphone sécurisé au moins au niveau des compétences d'un expert en sécurité.

De plus le blackphone apporte des fonctions que même l'utilisateur avancé ne saurait gérer au quotidien:

- Le blackphone se met à jour automatiquement au gré des dernières failles de sécurités découvertes, on voit mal un hacker se soucier de recompiler et de réinstaller son OS à chaque alerte.

- Le blackphone n'est pas rooté alors que sur une installation Cyanogen on l'est et l'on est donc plus vulnérable à des applications frauduleuses ou à l'exploitation d'applications déjà installées.

- Le blackphone fournit les services de VPN, de VOIP, de Cloud nécessaire à son fonctionnement, cette gestion de l'aspect serveur serait également une lourde tâche pour un particulier qui voudrait tout gérer lui même.

Le blackphone apporte donc un réel service puisque même s'il est techniquement imaginable qu'un expert sécurise de lui-même son propre téléphone à un niveau de sécurité similaire, il n'en aura pas le temps et l'utilisateur lambda lui n'en aura de toute manière pas les capacités. Même s'il existe de nombreuses failles dans le blackphone (que j'aborderai dans un autre billet) il n'est pas moins certain que ce produit propose une sécurité de l'information bien supérieure à un smartphone classique.

Bp frontback4502