On a disséqué un iPhone X contrefait à 85 euros
Image : Chris Kindred 

FYI.

This story is over 5 years old.

Tech

On a disséqué un iPhone X contrefait à 85 euros

Nous avons démonté le téléphone et demandé à des experts en cybersécurité d'identifier sa véritable nature. Résultat : les faussaires sont pleins de surprises.

« J’ai trouvé un iPhone pour 85 euros. » Tel est le message que m’a fait parvenir notre reporter Sarah Emerson pendant son voyage à Shenzhen, en Chine, un peu plus tôt cette année. « Tu en veux un ? »

La réponse était oui, évidemment. Quelque mois plus tôt, j’avais accompagné les membres d’iFixit en Australie et les avait vu devenir l’une des premières équipes à démonter un iPhone X à 1 159 euros. J’ai beaucoup écrit au sujet de ces réparateur indépendants qui vont chercher leurs pièces de rechange dans des usines chinoises. J’avais besoin de savoir ce qu’un iPhone à 85 euros pouvait faire. J’ai ouvert compulsivement ma boîte aux lettres pendant une semaine avant de recevoir une boîte d’iPhone blanche. Ses images et son texte un peu flou lui donnaient l’air d’une vraie.

Publicité

En l’ouvrant, je n’ai pas pu m’empêcher de croire que nous avions peut-être mis la main sur un véritable iPhone X à un prix invraisemblable. Ce que j’ai trouvé dans la boîte était bien plus intéressant.

Le mystérieux smartphone de Shenzhen était capable de remplir la plupart des tâches dont s’acquittent ses semblables. En ce sens, il ne s’agissait pas d’un « faux » téléphone. Cependant, après utilisation, évaluation par une entreprise de cybersécurité indépendante et désassemblage, il est clairement apparu qu’il n’avait pas été « Conçu par Apple en Californie », contrairement à ce qu’affirmait sa boîte.

Le téléphone

Image : Jason Koebler

Le téléphone ressemble à un iPhone X. Il a la même forme, la plupart des mêmes finitions, les mêmes boutons de volume et de verrouillage, les mêmes sorties de haut-parleur, un port Lightning fonctionnel et, bien sûr, pas de bouton home. Comme un vrai iPhone, il est également fermé à sa base par des vis pentalobes. Il est même livré avec un manuel expliquant comment paramétrer Face ID. Le comble : le numéro IMEI — un genre de numéro de série attribué à chaque iPhone — inscrit à l’arrière de la boîte correspondait à celui d’un véritable iPhone X.

À l’allumage, le téléphone affiche le logo d’Apple puis ce qui ressemble fort à iOS. L’écran de verrouillage par défaut est identique à l’original ; comme lui, il permet aussi d’ouvrir l’appareil photo et d’allumer le flash. Il utilise les mêmes logos et semble proposer les mêmes applications de base. J’ai vraiment eu l’impression d’utiliser un iPhone.

Publicité

Cependant, il ne s’agissait clairement pas d’un iPhone. Le fameux « notch », la barre bourrée de capteurs située en haut de l’écran, n’existe pas sur ce téléphone. Quelqu’un l’a reproduit avec amour à l’écran. L’appareil est lent et manifestement en galère pendant les changements d’application. En plus, la caméra est floue.

Ce téléphone n’est donc pas un iPhone, c’est sûr. Ce qui est moins sûr, c’est ce qu’il est réellement. Beaucoup de ses applications semblent identiques à leurs modèles iOS. La calculatrice et l’application de suivi de la bourse sont en tout point conformes aux originales. La section réglages propose beaucoup des options présentes sur un iPhone. L’application Mail est particulièrement réussie : même si je ne l’utilise pas sur mon propre iPhone, je peux assurer que son paramétrage et ses fonctionnalités sont conformes aux vrais, au moins du point de vue de l’utilisateur.

Image : Jason Koebler

Les vrais problèmes ont commencé quand j’ai voulu utiliser les fonctionnalités les plus récentes et avancées d’Apple. L’interface graphique de Siri a été reproduite, mais l’assistant vocal ne fonctionne pas vraiment. Mon petit préféré, cependant, est vraiment le système « Face ID » impovisé de l’engin. En le lançant, j’ai été expédié vers la caméra frontale, qui a trouvé le moyen de tracer un carré vert autour de mon visage puis d’annoncer « Visage ajouté » avant de se fermer. Je pouvais dès lors débloquer mon téléphone avec mon visage. Bonne vanne : quiconque présentait son faciès à mon téléphone le pouvait également.

Publicité

Quelques clics supplémentaires ont suffit à dévoiler le véritable OS du téléphone. Le clavier est clairement un clavier Android. Quand le prétendu App Store a planté, un pop-up est venu m’avertir que le « Google Play Store » avait cessé de fonctionné. L’application « Météo » est juste Yahoo! Weather. L’application de suivi de santé, Health App, m’a demandé si j’étais « un garçon ou une fille » en me montrant deux avatars 2D. L’application « Podcasts » lance YouTube. Apple Maps ouvre Google Maps.

On l’aura deviné, le téléphone est un Android maquillé pour ressembler au mieux à un iPhone.

À défaut d’être parvenu à connecter le téléphone à un réseau cellulaire américain à l’aide d’une carte SIM jetable, je l’ai connecté à quelques réseaux Wi-Fi publics pour simuler une utilisation quotidienne. J’ai tout de même pris soin de ne me connecter à aucun de mes comptes et de ne pas me brancher sur des réseaux Wi-Fi ordinaire — vous n’allez pas tarder à comprendre pourquoi. Tout ce temps, j’ai eu l’impression d’utiliser un téléphone vieux de quelques années et buggé mais largement fonctionnel. J’ai pu envoyer des mails depuis un compte provisoire, me balader sur Internet, prendre des photographies et des captures d’écran et, en général, accomplir des tâches.

Dissection (logicielle) du téléphone

Un beau jour, après le travail, le journaliste spécialiste en cyber-sécurité Lorenzo Franceschi-Bicchierai et moi-même avons confié le téléphone à Trail of Bits, une entreprise de recherche et de consulting basée à New York. Leur mission : découvrir ce qui tournait sous le capot de ce qui ressemble à un vrai iPhone doté d’une vraie copie d’iOS.

L’équipe de Trail of Bits a d’abord été émerveillée par l’appareil, son port Lightning et son notch logiciel. Portés par leur instinct, ils l’ont déclaré peu sûr et l’ont placé dans une cage de faraday pour l’empêcher de causer d’éventuels problème dans leur bureau. Quelques semaines plus tard, le chercheur Chris Evans nous a fait parvenir un rapport de sécurité initial.

Publicité

Evans affirme que le téléphone fait tourner une vieille version d’Android sur laquelle a été placardé du code venu de plusieurs sources différentes. Il est également bourré de backdoors et d’applications malveillantes. « S’il n’est pas clairement malveillant, ce téléphone ne dispose pas du moindre système de sécurité », nous a-t-il expliqué.

Les applications, qui semblent venir de plusieurs sources différentes, sont « vraiment problématiques », affirme Evans dans son rapport. Les dispositifs de sécurité comme les autorisations, les régulations et le sandboxing (qui permettent d’éviter qu’une application vulnérable n’affecte d’autre parties du téléphone) sont « presque inexistantes ».

Plusieurs des applications classiques d’Apple comme la boussole, le suivi de la bourse et l’horloge demandent des « autorisations invasives », notamment pour lire les messages textes. Evans note qu’il est difficile de savoir si cela relève de l’amateurisme ou de la malveillance.

« Le gloubi-boulga d’applications pré-installées sur le téléphone qui m’a été confié sont affreusement vulnérables (voire relevant directement du malware) » écrit Evans.

Evans a également découvert « beaucoup de preuves » que le téléphone abritait une « large gamme de backdoors », peut-être codées par des développeurs différents. La fausse application Safari utilise des librairies custom qui ouvrent une backdoor et permettent à d’éventuels hackers d’exécuter du code à distance sur le téléphone. L’année dernière, Googlea supprimé 500 applications ayant été téléchargées un total de 100 millions de fois car elles utilisaient l’une de ces librairies.

Publicité

Le faux iPhone contient deux backdoors potentiels supplémentaires. La première est la fameuse ADUPS, un service de mise à jour des firmwares sans fil généralement considéré comme une backdoor. L’autre est une application appelée LovelyFont. Pour Evans, le fait qu’elle dispose de presque toutes les autorisations lui donne un air de « backdoor invasive ». Rien ne garantit qu’elle ne transmet pas des données à un serveur lointain : IMEI, MAC, numéro de série du téléphone…

Le « Face ID » à l'entraînement.

Pour ne rien arranger, le téléphone inscrit le nom d’utilisation et le mot de passe iCloud dans une base de données accessible par l’ensemble du système. N’importe quel service ou application peut lire ces informations, explique Evans. Cela signifie qu’il ne faut surtout pas se connecter à iCloud avec l’un de ces téléphones.

Détail intéressant : les géniteurs du téléphone ont apporté une attention toute particulière à « Siri ». « Ça ressemble à une tentative authentique, quoi que faiblarde, d’intégrer une application à commande vocale » écrit Evans. Toutes les requêtes envoyées à « Siri » sont passés au crible d’une librairie de commandes vocales chinoises appelées iFlyTek. Les requêtes météo et de traduction sont envoyées à un serveur Baidu.

Les caractéristiques matérielles du téléphone sont moins flippantes, mais elles restent douteuses. Le système sur puce de l’engin est un MT6580 de l’entreprise taiwanaise Mediatek, « l’un des innombrables composants pas cher typiques du marché chinois des Android » d’après Evans. Le rapport du chercheur affirme que son système d’exploitation est basé sur Android 6 Marshmallow, un OS vieux de déjà trois ans, avec une source du noyau modifiée. Le firmware du téléphone a été créé à l’aide d’une plateforme grand public appelée Chinese Miracle 2.

Publicité

Un extrait de code malveillant.

Evans a également pu expliquer pourquoi la partie software du téléphone ressemblait à ce point à iOS. Quand le téléphone démarre pour la première fois, une application custom imite le processus de lancement d’iOS en l’adaptant aux options d’Android. L’application « Réglages » ressemble à celle du iPhone mais elle est écrite pour s’appliquer aux options d’yn système Android. Et s’il n’y a pas d’équivalent, pas de problème, l’application ne fait rien. Pour compléter ce fake look iOS, le téléphone utilise une séquence de lancement qui imite celle du système d’exploitation d’Apple.

Découvrir qui a conçu ce téléphone a été plus difficile pour Evans. En fait, le chercheur nous a dit que les indices qu’il avait relevés étaient peu signifiants. Le développeur est Chinois, il en est presque sûr. Mais où a-t-il trouvé le code ? Le chercheur a découvert que le firmware avait probablement été téléchargé sur des forums de partage d’outils et de ROM clonées.

Dans tous les cas, en dépit du fait que le téléphone est franchement cool, la conclusion d’Evans est sans appel : « Quiconque tient à sa vie privée/ses mots de passe/ses informations ne devrait pas utiliser ce téléphone. »

À l’intérieur

Quand le iPhone X est sorti, je me suis joint à iFixit pour regarder ce qui se trouvait à l’intérieur. Je n’avais donc d’autre choix qu’ouvrir le mystérieux smartphone, tout en sachant que cela le casserait sans doute. Après tout, je ne savais même pas comment il avait été assemblé.

Comme n’importe quel iPhone, l’appareil est doté de deux vis pentalobes à côté du port Lightning. J’ai attrapé mon tournevis et commencé à jouer du poignet sans susciter la moindre réaction : les vis n’ont pas bougé d’un millimètre. En me servant d’une pince, j’ai découvert qu’il ne s’agissait pas du tout de vis : ce n’était que de petits boulons strictement décoratifs.

Publicité

N’écoutant que mon courage, j’ai accroché une ventouse à l’écran et commencé à tirer pour le libérer des crochets de plastique qui le tenaient en place. L’appareil s’ouvrait horizontalement plutôt que verticalement, ce qui cadre avec les modèles d’iPhone les plus récents (contrairement, notamment, au iPhone 5S qui s’ouvre par le bas).

La disposition interne est similaire à celle du iPhone X en ce que la batterie occupe la majeure partie de la moitié gauche de l’appareil, que le port de chargement est situé en bas du boîtier et que la « carte-mère » est du côté droit. Les similarités s’arrêtent là.

Les derniers instants de vie du téléphone.

Quand nous avons démonté le iPhone X, le CEO d’iFixit, Kyle Wiens, l’a décrit comme « le pinacle de l’ingénierie électronique. »

« C’est le produit le mieux pensé de l’histoire de l’humanité » a-t-il osé, faisant référence aux centaines de milliers (peut-être même aux millions) d’heures de travail et aux choix millimétrés d’Apple pour son nouveau smartphone.

L'intérieur d'un iPhone X. Image : iFixit

Le smartphone de Shenzhen n’a clairement pas fait l’objet d’une telle attention.

« Il y a beaucoup d’espace libre dans le boîtier, fait remarquer Adam O’Camb, un membre d’iFixit. L’intérieur de l’iPhone X est rempli à ras bord. Là, de l’espace est utilisé pour rien. »

L'intérieur du smartphone de Shenzhen.

L’intérieur du téléphone est rempli de plastique qui ne semble servir qu’à empêcher les composants électroniques de se déchausser. Le dispositif haptique et le senseur Face ID sont clairement absents mais les caméras sont là. La batterie ressemble moins à la double batterie du iPhone X qu’à une batterie de smartphone standard, et la carte-mère semble sortie d’un autre appareil. Même mes yeux relativement peu entraînés ont remarqué que ses puces étaient imposantes, ce qui indique qu’elles sont plus vieilles et probablement bien moins chères que celles du iPhone X. Sachant que nous aurions pu acheter dix de ces téléphones pour le prix d’un iPhone X, ça cadre.

Publicité

« Cet appareil est clairement en retard de quelques générations, remarque O’Camb. Son capteur frontal est à la traîne, et son logiciel de reconnaissance faciale n’est évidemment pas le même que celui du iPhone. » L’écran, quant à lui, n’est pas OLED.

Des rivets, partout !

Le plus intéressant est sans doute l’assemblage du téléphone. Son boîtier est rempli de crochets métalliques. Un genre de bouclier tient la batterie en place. La batterie collée des iPhone vaut beaucoup de critiques à Apple, mais cette solution est clairement pire. Je n’ai trouvé qu’une seul vis dans l’ensemble du téléphone. Collés les uns aux autres, de petits écrous tiennent les composants en place, ce qui condamne le téléphone à la décharge : remplacer la batterie signifierait tout détruire à l’intérieur du boîtier. Un simple désassemblage demanderait de découper ou casser du métal.

« Les rivets sont mauvais pour le dépannage parce qu’ils compliquent la tâche et sont difficilement remplaçables, indique O’Camb. Ils ont choisi ça parce que c’est moins cher, tout simplement. Utiliser un pistolet de rivetage revient moins cher que tout visser ensemble. » De plus, ajoute-t-il, les rivets permettent une plus grande marge d’erreur que les vis. Sur un iPhone, une vis mal placée peut signifier la destruction de tout l’appareil. C’est une erreur courante : un réparateur essaye d’insérer une vis dans le mauvais trou et, ce faisant, massacre le téléphone. Quand un rivet loupe sa cible de quelques millimètres, ce n’est pas grave. Tout tiendra quand même.

Bon nombre des composants du téléphone semblent venus de vieux smartphones. Ils ont été assemblés pour reproduire grossièrement l’architecture d’un iPhone. J’ai cassé le téléphone en le démontant (l’écran lui-même avait été riveté) mais je n’ai pas voulu découper le bouclier de métal pour découvrir ce qu’il cachait, avant tout parce que je ne voulais pas déclencher d’incendie dans les locaux de VICE en trouant la batterie.

Alors, idée cadeau ?

Je ne recommanderais pas d’utiliser ce téléphone au quotidien. Cependant, je dois bien avouer qu’il s’agit de la machine la plus intéressante que j’aie vu cette année.

Comme Sarah Emerson le disait il y a quelques mois, la frontière entre appareils faux et authentiques est souvent trouble. Jadis, l’appelation « shanzhai » ne s’appliquait qu’au marché des biens contrefaits ; aujourd’hui, il désigne aussi ses créations originales, les appareils clonés, les dispositifs hybrides, et ainsi de suite. Sarah a déclaré ne pas avoir vu beaucoup d’engins de ce genre dans les marchés électroniques qu’elle a visités : « La plupart des vendeurs proposaient des fake pas si visibles à des prix proches de leurs modèles, m’a-t-elle expliqué. Il s’agit peut-être ici de modèles ré-assemblés, à moins qu’ils ne soient « tombés du camion » dans des coins comme Hong Kong avant d’être rapatriés à Shenzhen. »

Apple taxerait immanquablement cet appareil de contrefaçon. Après tout, il foule au pied bon nombre de copyrights de la marque. Cela ne signifie pas pour autant qu’il ne vaut rien ou que sa genèse n’est pas digne d’intention. C’est un smartphone fonctionnel et une contrefaçon réussie pour un prix dix fois inférieur à celui de l’original. C’est aussi le seul téléphone Android qui peut charger et se connecter à un ordinateur avec un câble Lightning que je connaisse. En un sens, il est donc mi-iPhone, mi-Android.

Difficile de dire dans quel contingent se trouve cet appareil dans la guerre d’Apple contre les réparateurs indépendants et les composants de rechange. Les entreprises chinoises sont tout à fait capables de produire des pièces compatibles — voire interchangeables — avec les produits Apple. Outre son port Lightning, ce téléphone ne semble utiliser aucun de ces « faux » composants de haute qualité.

Si j’achète un iPhone à Apple et que je le démonte pour le doter d’un écran venu de Chine, devient-il un produit contrefait ? Et si j’utilise des composants usés ou recyclés pour monter un iPhone de A à Z ? Les réponses à ces questions sont importantes pour l’industrie de la réparation comme pour les personnes qui souhaitent réparer leur propres appareils. Grâce à elles, nous pourrions aussi mieux comprendre à qui nos appareils appartiennent réellement. Peut-être que ce téléphone n’est pas un iPhone X d’Apple mais qu’il est néanmoins un Apple X.