Android 15 arrive à grands pas et les développeurs y ont intégré de nombreuses fonctionnalités. Mais toutes ces fonctionnalités sont inutiles si votre téléphone est volé. Une fois que cela se produit, il ne reste plus qu’à réinitialiser le téléphone aux paramètres d’usine et à le configurer comme un nouvel appareil. Google a remédié à ce problème avec Factory Reset Pass (FRP), mais les voleurs ont trouvé le moyen de le contourner. Mais Google boucle désormais la boucle pour de bon avec Android 15.
Découvrez comment fonctionne FRP avant de passer à la nouvelle fonctionnalité FRP 2.0 de Google pour Android 15.
Comment fonctionne le PRF
Un exemple simple à imaginer.
Vous marchez dans la rue, les yeux rivés sur l’écran. Un voleur saisit l’occasion de vous arracher votre téléphone et s’enfuit avec. La première chose que vous faites est de verrouiller votre téléphone Android. Vous pouvez le faire à distance grâce à l’application Localiser mon appareil. Elle fonctionne dans Chrome ou dans n’importe quel navigateur sur lequel vous êtes connecté à votre compte Google.
Désormais, le voleur ne peut pas déverrouiller le téléphone mais n’est pas obligé de le faire. Il réinitialisera le téléphone aux paramètres d’usine et créera un nouveau compte Google. Oui, n’importe qui peut réinitialiser le téléphone aux paramètres d’usine à l’aide du mode de récupération sans avoir besoin de le déverrouiller. Pour remédier à cela, Google a introduit quelque chose appelé FRP ou Factory Reset Pass. FRP exige que vous supprimiez le compte Google avant de réinitialiser le téléphone. Si vous réinitialisez le téléphone sans supprimer d’abord le compte Google, FRP se déclenchera et empêchera toute utilisation non autorisée de votre téléphone après la réinitialisation.
Aux utilisateurs de Samsung : nous avons une liste de téléphones Samsung Galaxy éligibles pour recevoir la mise à jour Android 15 avec le skin One UI 7 par-dessus.
Le FRP exige que pour utiliser le téléphone, il faut saisir les identifiants de connexion du compte Google d’origine configurés par le propriétaire. Étant donné que le voleur n’a pas accès aux identifiants de votre compte Google, le téléphone ne lui sert à rien.
Jusqu’ici, tout va bien. Mais il y a une faille dans le plan et des voleurs intelligents ont trouvé des moyens de contourner les mécanismes astucieux de Google. L’Internet sauvage est criblé d’astuces pour contourner le défi FRP et même le processus de configuration, annulant complètement toute sécurité qui l’accompagnait. Bien que Google et les grands OEM comme Samsung aient comblé plusieurs de ces failles via des correctifs diffusés via des mises à jour OTA, le problème persiste.
Avec Android 15, Google va encore plus loin avec FRP. Comment ?
La nouvelle version de Google sur le FRP
Google veut changer la donne au lieu de poursuivre les voleurs dans le terrier du lapin avec Android 15. Voici ce qui se passe lorsqu’un téléphone est réinitialisé sans supprimer au préalable le compte Google :
- L’installation de nouvelles applications n’est pas autorisée.
- Vous ne pouvez pas définir un nouveau code PIN ou un nouveau mot de passe pour verrouiller/déverrouiller le téléphone.
- L’ajout d’un nouveau compte Google est également interdit.
- Le FRP s’activera toujours même si le « déverrouillage OEM » est activé.
- Le FRP s’activera toujours si vous trouvez un moyen de contourner le processus de configuration, ne laissant qu’un seul moyen de désactiver le FRP, qui consiste à authentifier le téléphone Android à l’aide du compte Google.
Avec le dernier changement apporté au FRP et à son mode d’activation, Google semble avoir rendu presque impossible pour les voleurs de contourner le processus de configuration. Même s’ils parviennent à le contourner, le téléphone sera pratiquement inutilisable, car vous ne pourrez pas installer d’applications, vous connecter à un compte Google et l’utiliser comme un téléphone normal. Personne ne veut acheter un téléphone inutilisable ou partiellement utilisable.
De plus, même si le fonctionnement de ce système n’est pas clair, le FRP nécessite une clé secrète stockée dans la partition « userdata » et dans le bloc « persistent data ». La clé est nécessaire à chaque démarrage du téléphone. Et si vous essayez d’effacer la partition, le seul moyen de récupérer la clé est de vous connecter au compte Google (celui auquel vous vous êtes connecté avant le vol du téléphone) où une autre clé est stockée correspondant à celle de votre téléphone.
Est-ce infaillible alors ?
Eh bien, la réponse est à la fois oui et non. Pour l’instant, il semble que Google ait trouvé un nouveau moyen de mettre fin à cette menace, la rendant presque impossible, mais cela reste une lutte sans fin. Je suis presque sûr que les pirates trouveront de nouvelles façons intéressantes de contourner même cela, mais jusqu’à ce jour, votre smartphone ne sert à rien à quiconque pense à le voler.
Laisser un commentaire