• pitajellybug@lemmy.world
    link
    fedilink
    arrow-up
    5
    ·
    1 year ago

    Ça ressemblera à quoi en pratique ? Les constructeur seront obligés d’ajouter du code dans la ROM Android ? Ou dans le bootloader éventuellement ?

    Pour passer au travers, il suffirait d’utiliser une autre ROM ? Ou d’acheter son téléphone à l’étranger ?

    • z3bra@lemmy.sdf.org
      link
      fedilink
      arrow-up
      8
      ·
      edit-2
      1 year ago

      Ça va rien changer. La DGSE active déjà des mouchards sur les équipements a distance. La pratique n’était juste pas encadrée. Maintenant ils peuvent le faire légalement :)

        • z3bra@lemmy.sdf.org
          link
          fedilink
          arrow-up
          3
          ·
          1 year ago

          Ben oui pourquoi pas ? Si ils te font signer une autorisation d’écoute, ça perd tout son intérêt !

          • Camus@jlai.lu
            link
            fedilink
            arrow-up
            1
            ·
            1 year ago

            Effectivement, après aujourd’hui avec les ROM customs, les chiffrement de bout-en-bout etc, j’imaginais qu’il y avait quand même moyen de passer entre les mailles du filet

            • z3bra@lemmy.sdf.org
              link
              fedilink
              arrow-up
              3
              ·
              1 year ago

              Je pense que ça aide, mais les ROM custom c’est du software, donc si les portes dérobées sont côté hardware, ça ne change rien.

                  • Océane ⏚@eldritch.cafe
                    link
                    fedilink
                    arrow-up
                    0
                    arrow-down
                    2
                    ·
                    edit-2
                    1 year ago

                    Oui, mais il y a de la recherche publique sur les architectures matérielles, le fonctionnement des processeurs est documenté (ne serait-ce que pour le développement du noyau Linux)… Les personnes qui flippent pour des portes dérobées matérielles mais qui ne voient pas la différence par exemple entre Ring 0 et Ring 1, ou qui ne savent littéralement pas ce à quoi TPM 1.2 sert, me paraissent surtout (1) rechercher des infos ou chercher à être rassurées, (2) encourager la propagation de désinformation en ligne