Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

Mis à jour le
Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles
 

Grâce à leurs outils d'administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n'importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.