Invité Invité
| Sujet: Samsung Galaxy Ven 19 Juin - 18:24 | |
| Les pirates peuvent prendre le contrôle de presque tous les Samsung Galaxy
Une faille dans le mécanisme de mise à jour permet d’installer et d’exécuter un code arbitraire sur les Galaxy S4, S5 et S6. Samsung a développé un patch, mais il met du temps à être diffusé. A l’occasion de la conférence BlackHat Mobile Security Summit, qui se tient le 16 et 17 juin à Londres, le chercheur en sécurité Ryan Welton de la société NowSecure a montré qu’il était possible de pirater à distance n’importe quel smartphone Samsung Galaxy, du modèle S4 au tout dernier S6. Ce qui représente la bagatelle d'environ 600 millions de smartphones en circulation dans le monde. La faille permettrait d’installer une application maveillante sans que l’utilisateur ne puisse le remarquer. Elle donne accès aux ressources matérielles, comme le téléphone, la caméra, le GPS ou le microphone. C’est donc un moyen idéal pour espionner l’utilisateur d’un Galaxy et de lui voler des données. Et la mauvaise nouvelle, c’est que l’utilisateur ne peut pratiquement rien faire s'il a acquis son mobile chez un opérateur mobile : seul ce dernier peut distribuer le patch salvateur.Pour réaliser son hack, Ryan Welton s’appuie sur une application bien connue et installée d’office sur tous les derniers Samsung Galaxy : le clavier SwiftKey. Depuis le lancement du Galaxy S4, celui-ci est intégré de manière native dans les smartphones Samsung. A ce titre, cette application dispose de privilèges d’exécution très élevés (« system user »).Une procédure de mise à jour peu sécuriséeMais le chercheur a découvert que les mises à jour du clavier virtuel ne se faisaient pas de manière chiffrée. Les paquets applicatifs sont téléchargés en clair et peuvent donc être modifiés au passage, par le biais d’une attaque « man in the middle » par exemple. Ce qui permet donc d’installer n’importe quel code sur le téléphone, y compris du code exécutable.Hacker responsable, Ryan Welton a bien évidemment contacté Samsung au préalable, lorsqu’il a découvert la faille en novembre 2014. Selon Wall Street Journal, le fabricant lui a demandé de retenir cette information jusqu’à fin 2015, mais le chercheur a estimé que ce délai était trop long. Il a profité de la conférence BlackHat pour la rendre publique. Samsung, de son côté, a développé un patch début 2015, mais celui-ci doit être diffusé par l’opérateur mobile de chaque utilisateur. Un processus qui peut être long et complexe. En attendant, il est conseillé d’éviter les réseaux qui inspirent peu confiance, car le clavier SwiftKey ne peut pas être désinstallé. Sources : |
|