Le FBI peut déverrouiller votre Pixel, sauf si cet OS ne l’est pas.
Le FBI peut déverrouiller les smartphones Pixel 6 à 9 grâce à des outils fournis par Cellebrite. Les Pixel équipés de GrapheneOS sont beaucoup plus résistants, avec un accès limité pour les modèles 6 à 8 et une impossibilité de déverrouillage pour le Pixel 9.

Une présentation interne de Cellebrite a fuité, confirmant que les modèles Pixel 6 à 9 peuvent être déverrouillés par les forces de l’ordre américaines.
Pour aller plus loin
Comment sécuriser votre smartphone, votre tablette ou votre PC ? Le guide ultime !
Il est également intéressant de noter que GrapheneOS, un système d’exploitation Android alternatif axé sur la sécurité, offre une protection bien supérieure à celle de l’Android standard de Google.
Une diapositive en circulation sur les forums précise quels modèles sont vulnérables, dans quelles conditions et jusqu’à quelle version logicielle.
Pour aller plus loin
Le FBI aurait fait appel à des hackers pour déchiffrer l’iPhone 5c du terroriste
Cellebrite, l’outil préféré du FBI pour vos secrets
Cellebrite est une entreprise israélienne qui commercialise des outils d’extraction de données auprès des gouvernements. Leur modèle économique repose sur l’assistance au FBI, à Interpol et à d’autres organisations afin de déverrouiller les smartphones des suspects sans nécessiter leur mot de passe. Bien que légalement flou, leur approche est techniquement impressionnante.
Pour aller plus loin
Cette firme promet de forcer l’accès de n’importe quel iPhone ou Android (ou presque)
Leur logiciel a été sous les projecteurs en juillet 2024 après avoir réussi à déverrouiller le smartphone d’un assassin. Depuis, des fuites régulières font état de l’étendue de leurs capacités. Récemment, une diapositive interne circulait, issue d’une réunion Teams.
La matrice de compatibilité mentionne les Pixel 6, 7, 8 et 9. Les nouveaux Pixel 10 n’y figurent pas encore, car ils sont trop récents. Mais c’est là que cela devient intéressant.

BFU vs AFU : l’état de votre téléphone change tout
Deux acronymes sont cruciaux pour comprendre le fonctionnement de ces outils.
BFU (Before First Unlock) : votre téléphone vient de redémarrer et vous n’avez pas encore entré votre code PIN. Les données y sont chiffrées au maximum, c’est le mode le plus sécurisé.
AFU (After First Unlock) : vous avez déverrouillé votre téléphone au moins une fois après le dernier redémarrage. Certaines clés de chiffrement demeurent en mémoire pour permettre à vos applications de fonctionner en arrière-plan. Ce mode est plus simple à déchiffrer.
D’après cette fuite, Cellebrite peut extraire certaines données même en mode BFU sur les Pixel. Pas toutes (aucun appareil ne peut être forcé à 100 %), mais suffisamment pour constituer un risque. En mode AFU, l’accès est évidemment encore plus aisé.
En d’autres termes : redémarrez votre téléphone régulièrement pour compliquer la tâche aux tentatives d’accès. C’est une méthode simple mais efficace.
GrapheneOS : le vrai bouclier contre Cellebrite
Le point le plus fascinant de cette fuite révèle que les Pixel fonctionnant sous GrapheneOS sont beaucoup plus résistants.
GrapheneOS est un Android modifié, open source, axé sur la confidentialité et la sécurité. Il ne contient aucun service Google, aucune télémétrie, renforce le noyau et isole les applications, en somme un ensemble de fonctionnalités destinées à la protection de la vie privée. Il est prisé par les journalistes d’investigation, les dissidents politiques et les utilisateurs qui souhaitent éviter que leur Android n’accède à leurs données.
Pour aller plus loin
L’âge d’or des ROM Android est mort, mais la communauté refuse d’abandonner
Selon la matrice de Cellebrite :
- Pixel 9 avec GrapheneOS : impossible à déverrouiller, ni en BFU ni en AFU
- Autres Pixel (6-8) avec GrapheneOS : accès limité uniquement sur d’anciennes versions (certaines datant de 3 ans)
- Pixel avec Android standard : accessibles sur des versions beaucoup plus récentes
En résumé : Google ne protège pas ses utilisateurs aussi efficacement que GrapheneOS.
Le document laisse aussi entendre que la fonction de redémarrage automatique de GrapheneOS, qui s’active après une période d’inactivité, ramène le téléphone à son état le plus sécurisé « avant le premier déverrouillage ». Cela jouerait un rôle crucial pour contrecarrer les tentatives d’extraction de données.
Pour aller plus loin
Comment sécuriser votre smartphone, votre tablette ou votre PC ? Le guide ultime !
