M. de Latude s’attaque à Android

Latude s'attaque à Android

Une grand-mère de ma connaissance (nous assistons aux mêmes cours d’espéranto) s’est fait offrir par un parent ou un ami une tablette Android (de marque Huawei ; ce n’est pas du haut de gamme, mais ça ne me fait pas non plus du tout l’effet d’être de la camelote). Je suppose que, comme les compétences informatiques de l’abuelita sont à peu près égales à zéro, elle a dû demander à quelqu’un (hélas, pas à moi) de la lui configurer – ce qui implique la création d’un compte Gmail muni d’un mot de passe, et accessoirement le verrouillage de la tablette elle-même par un autre mot de passe. Je soupçonne l’inconnu qui a mis la chose en place d’avoir omis de signaler à la grand-mère l’importance de ces paramètres, pour tout dire je soupçonne aussi la grand-mère d’avoir paumé le papelard où on les lui avait fait noter… Mais en tout état de cause, la tablette était bloquée par ses mots de passe (« To continue, sign in with a Google Account that was previously synced on this device ») et il fallait trouver un moyen de l’utiliser quand même.

Il n’y a pas si longtemps, on s’en serait sorti en effectuant ce qu’on appelle un « reset d’usine » (factory reset) : la configuration initiale de l’engin est sauvegardée quelque part dans sa mémoire de stockage interne (on ne peut pas dire « le disque dur », puisque c’est de la mémoire flash, mais c’est la même idée), en théorie il n’y a donc plus qu’à effacer tout le reste et on retrouve une machine dans l’état où elle était lors de sa sortie d’usine… donc sans mots de passe.

Enfin, c’est comme ça que ça devrait se passer dans un monde d’honnêtes gens… hélas, dans la vallée de larmes où nous habitons, les génies du marketing ont obtenu des techniciens qu’ils se débrouillent pour qu’une tablette ainsi réinitialisée reste protégée par le mot de passe du compte Gmail qu’on lui a associé – histoire d’embêter les vilains voleurs de tablette. C’est pour votre bien, braves gens : n’en doutez pas, les méchants qui vous volent votre tablette seront pris de remords et vous la restitueront en bon état dès l’instant où ils se rendront compte qu’ils ne peuvent rien en faire. Le sarcasme est facile, mais bon, on constate une fois de plus, comme c’est très souvent le cas avec les sécurités informatiques, qu’elles ne gênent en fait guère les voleurs (qui apprennent très vite à les contourner ; on va voir ci-dessous que ça n’est pas du tout impossible), mais qu’en revanche elles sont totalement bloquantes pour les honnêtes grands-mères… et extrêmement casse-pieds pour le sympathique espérantiste qu’elles supplieront de régler le problème à leur place.

En argot informatique, un tel contournement d’une sécurité est appelé un « jailbreak », ce qu’on traduit généralement par « évasion » ; mais le terme anglais est beaucoup plus fort : c’est qu’il ne s’agit pas de filer discrètement en escaladant un mur, mais bien d’entamer des travaux de grande ampleur pouvant impliquer de péter le mur à la pioche voire à la dynamite.

Or donc, moi qui ne suis pas tricheur pour deux sous, j’ai réalisé ce jailbreak. Ça m’a donné un mal de chien, pris largement plus d’une journée et fait maudire la pauvre grand-mère espérantiste une bonne quinzaine de fois (sans préjudice des crétins du marketing d’Android et de Huawei). J’en ai tellement bavé que je tiens à en garder une trace, d’autant que j’ai été vivement frappé de la similitude entre les opérations que j’ai dû accomplir et les techniques d’évasion décrites par exemple dans les mémoires de M. de Latude ou la série britannique sur les prisonniers de la forteresse de Colditz. Tout ça paraîtra sans doute enfantin à des tricheurs professionnels, mais pour une honnête personne comme moi, c’est carrément nouveau et incongru.

La toute première chose à faire, c’est de sortir de sa cellule hyper-surveillée ; on prétend qu’on est malade, et on se fait envoyer à l’infirmerie, où les gardiens sont moins nombreux et moins vigilants et où l’on est un peu plus libre de ses mouvements. Traduction sur Android : il faut poser deux doigts sur l’écran assez longtemps pour que le système se dise « m’a pas l’air bien dégourdi, celui-là, je vais lui proposer de reconfigurer sa tablette pour qu’elle soit accessible aux persons with disabilities » (astuce : ça n’est pas possible dans n’importe quel contexte, mais ça marche très bien quand on demande à lire les conditions générales… ce que pour des raisons juridiques le fabricant doit toujours prévoir, mais qui en pratique est demandé tellement rarement que sa vigilance vis-à-vis des risques de piratage n’est pas irréprochable en la matière). Cela donne accès à des tas de choses passionnantes comme la possibilité de grossir les polices d’affichage, de substituer au pointage sur l’écran des déplacements dans des menus à l’aide des deux boutons normalement réservés au réglage du niveau sonore, ou encore ça peut permettre aux mal-voyants de se faire expliquer toutes les situations où ils pourraient s’être fourvoyés grâce à un commentaire audio (anglophone) lu à haute et intelligible voix par le haut-parleur de la tablette. Rien, a priori, qui mène vers la sortie.

Seulement, maintenant que vous avez été envoyé à l’infirmerie, il vous est beaucoup plus facile d’accéder à une gaine d’aération mal surveillée dont vous pouvez défaire la grille de protection avec un simple tournevis. Bien sûr, vous n’avez pas de tournevis, il va falloir qu’un complice vous en lance un par-dessus les murs de la cour de promenade, à un moment judicieusement choisi, par exemple pendant les quelques dizaines de secondes d’une coupure de courant déclenchée par un autre complice, de façon que les gardiens des miradors ne puissent braquer leurs projecteurs.

Traduction en termes informatiques : la gaine d’aération mal surveillée, ce sont les tutoriels destinés aux persons with disabilities ; la coupure du courant, c’est une interruption de l’accès à Internet par wi-fi (pas bien malin : de même qu’on avait permis à la tablette d’accéder à Internet en transformant son téléphone mobile en « hotspot wi-fi »… il suffit de couper brièvement cette fonction sur le téléphone mobile, et les dispositifs de sécurité de la tablette penseront qu’ils n’ont plus à craindre d’intrusion depuis le réseau) ; quant au tournevis, c’est une toute petite application Android programmée par un Pakistanais anonyme – que vous avez fini par récupérer sur Internet après avoir cherché de la documentation pendant des heures à grands coups de Google, puis recopiée sur une clé USB à laquelle la tablette pourra accéder grâce à un petit connecteur-adaptateur plus ou moins standard mais en tout cas pas courant, de marque Belkin, acheté à prix d’or chez Darty (par chance, j’en disposais déjà) – lequel connecteur il faudra mettre en place à un moment judicieusement choisi pour que ça ne déclenche pas les blocages normalement automatiques durant cette phase où on vous soupçonne d’être un pirate.

Or donc, vous êtes à l’infirmerie, c’est-à-dire que vous avez accès aux commandes réservées aux persons with disabilities. L’astuce est maintenant de faire couper le téléphone (en fait, le wi-fi, donc l’accès à Internet) juste au moment où vous demandez un renseignement au petit personnel de l’infirmerie (en fait, vous demandez l’accès au tutoriel pour les persons with disabilities). Le premier réflexe du petit personnel est de décrocher le téléphone (dans le cas qui nous occupe : de chercher le tutoriel sur Internet), mais comme le téléphone est coupé (en fait, c’est le wi-fi qui l’est), le petit personnel se dit : « Bah, ça n’est pas grave, je vais me contenter de trouver l’information dans le dictionnaire Vidal de la bibliothèque » (c’est-à-dire : le tutoriel anglophone stocké dans la mémoire de stockage interne, plutôt que les tutoriels multilingues auxquels on aurait normalement accès via Internet).

Or, dans la bibliothèque, il y a un téléphone non surveillé… ce que le petit personnel ne juge pas bien grave, puisque justement le téléphone est coupé. C’est-à-dire que dans le tutoriel anglophone, il y a un lien vers une petite vidéo explicative à la fin de laquelle, comme à la fin de tout ce qui est diffusé sur YouTube, il y a possibilité de signaler par courriel à un ami ce qu’on vient de voir… ce que la sécurité d’Android ne juge pas bien grave, puisque en théorie l’accès à Internet est coupé. Sauf qu’entre-temps votre complice peut parfaitement avoir rétabli le téléphone, et vous l’accès au hot-spot wi-fi.

Donc, dans un véritable établissement pénitenciaire, vous utiliseriez le téléphone pour appeler qui vous voudriez… et de façon similaire vous prétendez vouloir partager par courriel la jolie vidéo didactique (dont, bien entendu, vous vous contrefoutez). Comme la tablette est à peu près neuve, aucun compte de webmail ne lui est vraiment associé, et Android vous offre donc par réflexe la possibilité de profiter de l’occasion pour signaler l’existence de votre compte Gmail ou même Hotmail. C’est cette deuxième possibilité qu’il faut choisir : Gmail connaît Android et se rendrait peut-être compte que vous cherchez à l’arnaquer, tandis que Hotmail, qui appartient à Microsoft, se contrefout de la sécurité d’Android… et en plus l’extrême nullité de Microsoft pour tout ce qui est en rapport avec la sécurité est de notoriété planétaire.

Or donc, depuis le compte Hotmail qu’a gentiment ouvert pour vous votre complice extérieur (traduction : que vous avez configuré, non pas à partir de la tablette, mais à partir de votre ordinateur de bureau), vous pouvez envoyer un message… et surtout vous pouvez lui adjoindre une pièce jointe ; laquelle pièce jointe sera… la petite application pakistanaise accessible depuis la clé USB que justement vous venez de connecter entre-temps grâce au dispositif dispendieux acheté chez Darty. Vous envoyez le message avec sa pièce jointe à qui vous voulez (par exemple à vous-même, mais en réalité ça n’a aucune importance, puisque votre messagerie vous donne accès à tout message envoyé, peu importe qui est censé l’avoir reçu). Comme Gmail, lui, est interfacé avec Android avec beaucoup de soin, son réflexe juste après l’envoi du message serait probablement de vous renvoyer immédiatement au tutoriel que vous étiez en train de consulter ; mais Hotmail, qui a été programmé par des branques ne connaissant rien à Android, vous donne la possibilité de faire tout autre chose avant que vous preniez explicitement la décision de revenir au tutoriel. Vous pouvez donc en profiter pour aller consulter les messages envoyés, puis la pièce jointe associée au courriel plus ou moins fictif expédié à l’instant. Cette pièce jointe, c’est le programme pakistanais. Hotmail s’aperçoit qu’il s’agit d’une petite application Android, et comme Hotmail a été conçu par les génies de Microsoft, il cherche à se montrer aussi serviable qu’il est nul en sécurité : il vous signale donc que vous pouvez installer ce programme, là maintenant tout de suite, si ça vous chante. Eh bien, oui, justement, cette idée vous paraît tout à coup tentante car, voyez comme le hasard fait bien les choses, la fonction de ce programme est justement de contourner la sécurité d’Android !

En fait, le petit programme ne fait presque rien lui-même… mais il vous permet d’entrer dans les paramètres de configuration d’Android, où se trouvent deux tonnes de réglages aussi sympathiques qu’inutiles, mais aussi… l’option de restauration des paramètres d’usine. Certes, vous avez déjà au préalable rétabli ces paramètres (c’est même la toute première chose que vous avez faite pour tenter de dépanner la grand-mère espérantiste) et constaté alors avec dépit que ça n’effaçait pas la synchronisation avec un compte Google… mais cette fois-ci vous n’êtes plus dans le contexte où Android vous considérait comme un possible pirate cherchant à s’emparer d’une tablette volée : à ce stade du récit, vous êtes censé être un utilisateur légitime de la tablette, et donc vous avez le droit d’effacer tout tout tout… y compris, alléluia, le nom du compte Google associé.

Et voilà : la tablette redevient donc vraiment comme neuve. On pouvait bel et bien le faire, et une fois qu’on a compris la logique de tout ce qui précède, ce n’est même pas vraiment difficile ; un voleur de tablettes doit pouvoir faire ça quinze fois par jour sans se fatiguer. Pour moi qui n’y connaissais rien, ça a quand même pris largement plus d’une journée de travail, et ça méritait donc bien que je note tout ça avant de l’avoir complètement oublié…

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.