On se souvient des hacks permettant de contourner l'écran de verrouillage sur iOS 6.1.3 et iOS 7. Il semblerait que la dernière mouture d'Android présente également une vulnérabilité. Celle-ci a été découverte par le chercheur John Gordon et elle nécessite tout de même pas mal de patience.
Le hackeur doit tout d'abord avoir un accès physique à l'appareil ; la victime aura préalablement choisi l'option d'un mot de passe pour verrouiller l'accès à son smartphone. S'ensuit un jeu de copier/coller relativement barbant.
M. Gordon explique qu'il faut se rendre dans le module d'appel d'urgence et saisir une dizaine de caractères aléatoires, puis copier-coller le contenu à chaque fois, jusqu'à ce que le champ devienne tellement long qu'une double tape effectuée à l'écran ne surligne plus les caractères. Il est nécessaire d'effectuer environ une dizaine de copier-coller.
Par la suite, il faut se rendre à nouveau sur l'écran de verrouillage puis glisser son doigt pour accéder à l'appareil photo. En glissant le volet de notifications puis en sélectionnant l'icône Paramètres, un nouveau champ apparaît qui demande de saisir le mot de passe. Dans ce champ, le hackeur continue à coller les caractères, puis les copier/coller à nouveau, jusqu'à ce que l'interface utilisateur plante et masque les boutons virtuels... puis encore jusqu'à ce que l'appareil photo cesse de fonctionner et expose finalement l'écran d'accueil d'Android.
De là, M. Godron précise qu'il est possible de se rendre au sein des paramètres pour activer le mode de débogage par USB (A propos > 7 tapes sur le numéro de la build > retour > Options de développement > Débogage USB) et d'accéder aux fichiers avec toutes les permissions via l'outil Android Debug Bridge (adb).
Google a reconnu cette vulnérabilité et publié un correctif pour les terminaux de gamme Nexus.
Voici ci-dessous la vidéo de démonstration :