Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagées par « rogueFed » sur les forums GrapheneOS et repérées par 404 Media.
— Le cœur de l’info —
- Cellebrite présenterait une matrice de prise en charge indiquant que ses outils peuvent extraire des données des Google Pixel 6, 7, 8 et 9 en états BFU (Before First Unlock), AFU (After First Unlock) et déverrouillé lorsqu’ils tournent sur l’OS stock de Google. 🔓
- La société indique ne pas pouvoir brute-forcer les codes d’accès pour prendre le contrôle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listé dans ces captures.
— Focus GrapheneOS —
- Pour des Pixel sous GrapheneOS, l’accès serait nettement plus difficile: seuls des appareils avec des versions antérieures à fin 2022 seraient accessibles.
- Les Pixel sous GrapheneOS à jour seraient inaccessibles en BFU et AFU, et depuis fin 2024, même un appareil déverrouillé serait immunisé contre la copie de données (l’extraction se limiterait à ce que l’utilisateur peut lui-même voir). 🔒
— Contexte de la fuite —
- Le lanceur d’alerte « rogueFed » affirme avoir rejoint deux réunions sans être détecté et a nommé l’organisateur d’une des réunions (capture non repostée par Ars). Ars anticipe un resserrement du filtrage des participants par Cellebrite.
— Suivi —
- Ars Technica indique avoir contacté Google pour comprendre pourquoi une ROM communautaire comme GrapheneOS résisterait mieux à l’extraction que l’OS officiel des Pixel.
Type d’article: article de presse spécialisé rapportant une fuite et les capacités de forensic mobile présentées par un fournisseur.
🔗 Source originale : https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/