Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagées par « rogueFed » sur les forums GrapheneOS et repérées par 404 Media.

— Le cœur de l’info —

  • Cellebrite présenterait une matrice de prise en charge indiquant que ses outils peuvent extraire des données des Google Pixel 6, 7, 8 et 9 en états BFU (Before First Unlock), AFU (After First Unlock) et déverrouillé lorsqu’ils tournent sur l’OS stock de Google. 🔓
  • La société indique ne pas pouvoir brute-forcer les codes d’accès pour prendre le contrôle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listé dans ces captures.

— Focus GrapheneOS —

  • Pour des Pixel sous GrapheneOS, l’accès serait nettement plus difficile: seuls des appareils avec des versions antérieures à fin 2022 seraient accessibles.
  • Les Pixel sous GrapheneOS à jour seraient inaccessibles en BFU et AFU, et depuis fin 2024, même un appareil déverrouillé serait immunisé contre la copie de données (l’extraction se limiterait à ce que l’utilisateur peut lui-même voir). 🔒

— Contexte de la fuite —

  • Le lanceur d’alerte « rogueFed » affirme avoir rejoint deux réunions sans être détecté et a nommé l’organisateur d’une des réunions (capture non repostée par Ars). Ars anticipe un resserrement du filtrage des participants par Cellebrite.

— Suivi —

  • Ars Technica indique avoir contacté Google pour comprendre pourquoi une ROM communautaire comme GrapheneOS résisterait mieux à l’extraction que l’OS officiel des Pixel.

Type d’article: article de presse spécialisé rapportant une fuite et les capacités de forensic mobile présentées par un fournisseur.


🔗 Source originale : https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/

🖴 Archive : https://web.archive.org/web/20251102110200/https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/