Pas de soucis la dessus. Quand « nous » on apprends l’existence de ce type d’appareil, les « truands » eux sont déjà au courant depuis des mois voir des années.
Ouais, d’un côté on a la (mauvaise) traduction via Clubic de l’article de Wccftech, et de l’autre on a la description de ce qui a été fait (accessible via Ars Technica). Et là, il y a un gouffre d’escroquerie journalistique.
En gros, leur système doit être soudé sur les pins du lecteurs d’empreintes du téléphone. Donc ça veut dire: éteindre le téléphone, le désosser, connaître le pin du lecteur (il y a autant de lecteurs que de fabriquant), vérifier si, électriquement et électroniquement, c’est compatible avec leur lecteur (le risque c’est la mort du téléphone ou du lecteur, sachant qu’aucun fabriquant ne fournit les schémas de ses téléphones), puis remonter le téléphone (chose impossible avec un téléphone moderne et des fils en l’air), l’alimenter, puis ensuite lancer le hack.
(qui existe, d’ailleurs, vu qu’ils ont découvert un faille mineure lorsque le checkcum de l’image de l’empreinte n’est pas bon ça ne déclenche pas le compteur d’essai)
Sauf que tous les téléphones Android demande un code (et non l’empreinte) à l’allumage. Donc leur hack nécessite que le propriétaire du téléphone ne se rende pas compte du maelstrom de fil qui dépasse et entre son code sur l’écran, puis attendre qu’il se vérouille pour tenter de le hacker.
Bref, vu la quantité de « Si », quitte à démonter le téléphone, autant se brancher direct sur la flash pour la dumper et récupérer les données. Ou sur le bus de l’écran / touchscreen pour capturer le code de l’utilisateur, ou, encore plus simplement tabasser l’utilisateur avec une clé à molette à 5€ jusqu’à ce qu’il donne son code de lui même.