Connexion
Abonnez-vous

Une importante porte dérobée dans 55 modèles de terminaux Android

Épisode hebdomadaire

Une importante porte dérobée dans 55 modèles de terminaux Android

Le 21 novembre 2016 à 15h19

Nouvelle semaine, nouveau problème avec un firmware embarqué par certains smartphones Android. La société de sécurité BitSight a découvert en effet un trou béant dans le code, ouvrant la voie à des communications non chiffrées vers deux domaines qui, heureusement, n’étaient pas enregistrés.

La société BitSight a publié les résultats de ses recherches sur une importante faille de sécurité dans le code d’un firmware que l’on trouve dans certains modèles de smartphones Android, la plupart orientés vers l’entrée de gamme. Une fois de plus, le constructeur BLU est concerné. La recette appliquée est en effet la même que la semaine dernière : un composant conçu par une entreprise chinoise, mais cette fois avec un potentiel d’action pratiquement sans limite.

Deux domaines laissés vacants

Contrairement en effet au problème soulevé par Kryptowire – envoi de données personnelles vers des serveurs chinois – le firmware concocté par la société Ragentek dispose d’un rootkit. Autrement dit, d’un composant se chargeant au démarrage du système, possédant des droits root, pouvant exécuter n’importe quelle action et cherchant à masquer sa présence (il ne répond pas aux commandes classiques, comme PS).

Le potentiel de ce rootkit est très vaste, même si BitSight indique que rien ne semble indiquer une volonté de nuisance, tout portant à croire qu’il s’agisse d’une vraie erreur technique. La porte ouverte cherche à se connecter à deux domaines qui n'auraient curieusement jamais été achetés. BitSight les a donc réclamés, s’étonnant qu’aucun pirate n’ait visiblement cherché à les avoir plus tôt.

Avec les droits root, tout est possible

Une fois les domaines achetés, BitSight a testé les capacités du rootkit. Il n’y a pas vraiment de limite, puisque des pirates auraient pu provoquer des exécutions distances de code arbitraire, avec installation d’enregistreurs de frappe, de malwares et globalement tout ce qu’il fallait pour contourner la sécurité d’Android, voler des données personnelles, bancaires et ainsi de suite. Et ce d’autant plus facilement que ces opérations étaient effectuées en secret et que l’utilisateur n’a aucun signe visible d’activité suspecte.

Les tests de BitSight ont été effectués sur un smartphone de marque BLU, déjà concerné par la porte dérobée la semaine dernière. Ce constructeur américain, basé en Floride, commercialise une série de modèles, dont beaucoup sont orientés vers l’entrée de gamme. Comme nous l’expliquait le chercheur Azzedine Benameur de chez Kryptowire, il est courant que les fabricants sous-traitent une partie des composants, car ils « n’ont pas le temps ou les moyens de travailler chaque aspect du système », laissant ce type d’incident survenir.

BLU a déjà mis à jour les modèles concernés, l’entreprise étant visiblement réactive sur les problèmes de sécurité. Cependant, BitSight n’a pas encore pu tester l’efficacité du correctif, et le problème souligne une situation plus générale des composants logiciels et matériels fournis par d’autres entreprises. De plus, même si les domaines avaient été achetés pour des raisons légitimes, les smartphones touchés auraient quand même été susceptibles de subir des attaques de type homme du milieu.

Des communications en clair

Car non seulement les communications sont silencieuses et peuvent transporter à peu près n’importe quelle commande, mais elles ne sont en plus pas chiffrées. Elles circulent donc en clair, le composant ne vérifiant pas non plus la signature électronique pour contrôler la provenance des fichiers binaires éventuellement envoyés.

Ce qui fait dire à BitSight, interrogé par Ars Technica, qu’il s’agit d’une « compromission complète du système » et que les pirates menant une attaque de type homme du milieu « peuvent faire ce qu’ils veulent ». En clair, ces smartphones étaient vulnérables dès lors qu’ils étaient connectés à des points d’accès Wi-Fi publics ou plus globalement l’ensemble des réseaux non-sécurisés.

55 modèles, pour environ trois millions d'utilisateurs

Selon les propres statistiques fournies par la société de sécurité, 55 modèles différents se sont connectés aux fameux domaines. 26 % provenaient de chez BLU, 11 % de chez Infinix, 8 % de chez Doogee, et environ 4 % pour Leagoo et Xolo. Tous ces constructeurs ont été avertis, mais actuellement seul BLU a réagi.

La situation est loin d’être résolue, car la société chinoise Ragentek n’a pas encore réagi. En outre, 47 % des modèles qui se sont connectés aux domaines ne renvoyaient aucune information sur les constructeurs. BitSight indique donc que les prochaines semaines devraient faire grandir la liste des fabricants à avertir. Actuellement, trois millions d’utilisateurs seraient concernés, essentiellement sur le marché américain.

En attendant, les utilisateurs éventuellement touchés ne peuvent rien faire pour colmater le trou béant dans la sécurité, à moins d’utiliser systématiquement une connexion VPN quand ils se connectent sur un réseau public. Notez que l’US-CERT a publié un bulletin d’avertissement listant notamment l’ensemble des modèles touchés par le problème.  

Commentaires (72)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ça se règle toujours à coup de WireShark : j’adore !

Moi j’ai laché l’affaire , j’en avais marre de voir que tout le monde espionne tout le monde …

Les pires étant les GAFAM, Apple en tête.



En ce moment dans ma DMZ j’ai même du DNS tunneling avec des débits à 4 Mbit .. sur le serveur windows 2008 r2 du gamin : Teamspeak et consort , AH MORT !

votre avatar

on dirait du pure CNC

votre avatar







ledufakademy a écrit :



Les pires étant les GAFAM, Apple en tête.







Je sais pas sur quoi tu bases ton jugement mais, pour l’instant, je vois difficilement pire que cette histoire de rootkit.

A ma connaissance, on a encore jamais trouvé de rootkit dans les tél Apple ou d’autres grandes marques.


votre avatar

Si on avec le bon matos on voit largement 99.9 % de ce qui rentre ou sort … j’ai ça chez moi.

le problème c’est qu’il faudrait “taper sur la gueule” de tout le monde pour qu’ils arrêtent leur backdoor commerciale ou pirate … alors on lâche l’affaire …

votre avatar

sniff le traffic d’un matos apple sur ton réseau revient en discuter … (curieusement vers les 1-3 h du mat … il s’en passe bcp de choses sur un matos apple …)

votre avatar







KP2 a écrit :



A ma connaissance, on a encore jamais trouvé de rootkit dans les tél Apple ou d’autres grandes marques.







Côté rootkits Sony s’était illustré. Pas sur les tél, certes, mais bon, voilà…


votre avatar

Non ce n’est pas complexe il suffit de bien isolé le traffic de chaque matos : ce que je fais chez moi.

votre avatar







ledufakademy a écrit :



Si on avec le bon matos on voit largement 99.9 % de ce qui rentre ou sort … j’ai ça chez moi.

le problème c’est qu’il faudrait “taper sur la gueule” de tout le monde pour qu’ils arrêtent leur backdoor commerciale ou pirate … alors on lâche l’affaire …







Comme le dit Burn2, un rootkit ne produit pas toujours du flux réseau n’importe quand… Certains trucs très malins attendent une sollicitation spécifique pour s’activer.

A partir de là, c’est très facile de passer à coté.



votre avatar

Je ne me souviens pas de Sony, mais Lenovo oui (et Acer dans une moindre mesure). Mais, uen fois qu’on leur a mis leur nez dans leur m, ils ont préféré stopper …

votre avatar

… régle de base : isolation de traffic …

on voit tout.

votre avatar







Gilbert_Gosseyn a écrit :



Je ne me souviens pas de Sony, mais Lenovo oui (et Acer dans une moindre mesure). Mais, uen fois qu’on leur a mis leur nez dans leur m, ils ont préféré stopper …







Il y a plus de 10 ans Sony BMG installait un rootikit sur le PC de ses clients via ses CD audio, pour en controler la copie. Ça à fait un joli scandale à l’époque.



en.wikipedia.org Wikipedia


votre avatar

Moi j’attends juste qu’une société Chinoise spécialisée dans la sécurité démontre la présence de portes dérobées dans du matériel US (même si ça a déjà été fait par un Français).

C’est quand même impressionnant de voir à quel point certains ont une confiance aveugle dans le matériel Américain. <img data-src=" />

votre avatar

faut pas lire “BitSight” trop vite. Ils ont du potentiel en contrepèteries. <img data-src=" />

votre avatar







ledufakademy a écrit :



… régle de base : isolation de traffic …

on voit tout.







Et comment tu fais la différence entre du traffic légitime et du traffic illégitime quand tout est chiffré ?

Et quand bien même tu isoles ton traffic, sur un tel, tu peux pas être isolé tout le temps et partout. Et là, on parle de constructeurs qui ne vérifient pas les produits de leurs fournisseurs, l’isolation de traffic résout quoi dans ce contexte ?



L’isolation de traffic, c’est bien dans certains cas mais c’est pas une solution ultime, même au niveau réseau.


votre avatar







piwi82 a écrit :



Moi j’attends juste qu’une société Chinoise spécialisée dans la sécurité démontre la présence de portes dérobées dans du matériel US (même si ça a déjà été fait par un Français).

C’est quand même impressionnant de voir à quel point certains ont une confiance aveugle dans le matériel Américain. <img data-src=" />







Je crois que Snowden à déjà fait pas mal de boulot à ce niveau :)

Moi, en plus, du matos US, je me demande aussi à quel point on peut faire confiance à des boites comme Kaspersky par exemple ou des boites israéliennes, chinoises, etc

J’imagine que même si leur gouvernement respectif est un peu sur les dents pour pirater le monde entier, à quel point arrivent-ils à impliquer leurs éditeurs/constructeurs locaux ?


votre avatar

… les métadonnée ma caille … les métadonnées … chiffré ou pas … on s’en fout.

De plus :




  • quand je dis isolé c’est ….isolé !

  • un smartphone que je vais isolé en wifi, chez moi, il passera physiquement où je lui dirai de passer ….



    Note : Mon firewall décrypte le SSL à la volé (il intercepte les certificats si tu préfère) mais sur du GRE ou autre … je suis aveugle sur le contenu … mais pas en terme de métadonnée … .



    Je suis d’accord que le smartphone est un chiasse à ce niveau : il te nique dés qu’il prends un flux GSM !



    (même éteint on le choppe !)



    je parlais pour ce qui est à la maison hors flux GSM

votre avatar

On peut difficilement nier la présence de la porte dérobée avec les éléments avancés. Par contre vu qu’elle n’est pas exploitée, sa présence n’est peut-être qu’une erreur technique.





Edit : arf, grillé.

votre avatar

C’est pourtant clair: soit c’est volontaire et donc c’est bien une backdoor, soit c’est involontaire et alors c’est une faille.

votre avatar







loser a écrit :



C’est pourtant clair: soit c’est volontaire et donc c’est bien une backdoor, soit c’est involontaire et alors c’est une faille.







Une faille est inerte… tu l’exploites de l’exterieur ou pas.

Alors que là, c’est un vrai rootkit pilotable à distance et qui cherche meme a se connecter a son C&C donc c’est beaucoup plus que ça quand même.



Par contre, ça “peut” être une erreur involontaire en imaginant qu’ils se servaient un outil de ce genre pour du dev et ils ont “oublié” de l’enlever pour la release en prod. Ou alors, ca a été mis en place pour un client donné et ça a été “oublié” pour les autres…

Bref, cette histoire pue l’arnaque à 10km mais sans preuve du coté “volontaire” de la chose, c’est impossible d’aller plus loin dans les conclusions



Après, je pense que Vincent n’est pas dupe mais sa rigueur professionnelle lui commande la prudence…


votre avatar

Pas besoin de posséder le nom de domaine pour exploiter ce rootkit ; Il suffit de DNS menteurs dans des wifi ouverts au publique (genre Macdo ou starbuck)

. Une petite promo pour pousser ces téléphones à une population donnée et il n’y a plus qu’à attendre les connections.

votre avatar







wanou a écrit :



Pas besoin de posséder le nom de domaine pour exploiter ce rootkit ; Il suffit de DNS menteurs dans des wifi ouverts au publique.







Clair, pas besoin de mettre 3€ dans un nom de domaine quand il suffit de pirater des milions de hotspots <img data-src=" />


votre avatar







Cashiderme a écrit :



Clair, pas besoin de mettre 3€ dans un nom de domaine quand il suffit de pirater des milions de hotspots <img data-src=" />









<img data-src=" />


votre avatar

fabrication chinoise

qualité chinoise

rootkit chinois

tout ça pour un prix chinois



mais distribution chinoise (à savoir pire qu’une pandémie) <img data-src=" />



One rootkit to rules them all … Sauron said <img data-src=" />





(ils ont vraiment oubliés d’être des nocs les noichis <img data-src=" /> ).

votre avatar

J’ai parlé de milions de hot spots? Réfléchis un peu avant de déverser ton fiel.

Réserver un nom de domaine laisse des traces, aménager une résolution de nom sur des hot spots n’est pas compliqué.



Cas 1: une socitété qui s’occuperait des hot spots pour Macdo (un pur exemple), pourrait introuire cela et c’est indétectable. Cela peut vite concerner beaucoup de routeurs car le nombre de sociétés sous-traitantes est limité au maximum.



Cas 2: un état peut se permettre de placer cette résolution pirate dans beaucoup de routeurs, grace aux failles qu’ils maîtrisent.

votre avatar

… on fait ce qu’on peu : on résiste , non ?

votre avatar

Sigfix, LoRa pareil pour moi: j’ai donné un nom, mais tous ces protocoles, par construction, n’ont pas une bande passante phénoménale (en vertu du théorème de Shannon sur le rapport S/B)



Celà étant, ma question était une vraie question, pas une mise en doute totale. Sans données quantifiées, pas moyen de savoir si le nombre d’appareils peut compenser le faible débit à l’unité.



Par contre, je n’y avait pas pensé, mais comme réseau de commande (du DDoS envisagé), c’est royal.

votre avatar

+1

votre avatar







ledufakademy a écrit :



… on fait ce qu’on peu : on résiste , non ?







Tu as bien raison…


votre avatar







levhieu a écrit :



Sigfix, LoRa pareil pour moi: j’ai donné un nom, mais tous ces protocoles, par construction, n’ont pas une bande passante phénoménale (en vertu du théorème de Shannon sur le rapport S/B)



Celà étant, ma question était une vraie question, pas une mise en doute totale.



Par contre, je n’y avait pas pensé, mais comme réseau de commande (du DDoS envisagé), c’est royal.







Après, il faut savoir que les DDOS ne sont pas systématiquement l’attaque principale. Ils servent aussi à simplement détourner l’attention de la cible…

A partir de là, avec assez de zombies et même avec une bande passante faible, y’a de quoi atteindre ses objectifs à pas cher.







levhieu a écrit :



Sans données quantifiées, pas moyen de savoir si le nombre d’appareils peut compenser le faible débit à l’unité.







Sigfox à un fonctionnement assez particulier donc c’est pas forcément le bon exemple mais on peut imaginer d’autres technos d’ici 5 ou 10 ans qui passeront outre les limitations de Sigfox (notamment sur la centralisation des flux)

En tout cas, y’a moyen de voir des choses “marrantes” d’ici qq années…


votre avatar

justement, si on veut être prudent on met au moins un point d’interrogation à la fin du titre…

votre avatar

… ce qui en emmerde beaucoup c’est ce qui bossent … à l’ancienne .

pas de smartphone, pas d’ordi , pas d’internet … et ouaih !

votre avatar

Il ferait bien de ne pas faire confiance aux autorités de son pays aussi ^^

votre avatar







ledufakademy a écrit :



… ce qui en emmerde beaucoup c’est ce qui bossent … à l’ancienne .

pas de smartphone, pas d’ordi , pas d’internet … et ouaih !







mhhh, laisses moi trouver…

<img data-src=" />

La caissière et le cantonnier?


votre avatar

… les braconniers , entre autres.



Puis les FAMOUS “terroristes” (djihadistes) , ben non eu y sont bêtes : ils utilisent le web , les smartphone, laissent leurs cartes d ‘identités sur place (etc et etc) : bref tout pour se faire chopper , qu’est ce qu’y sont bêtes ces terroristes ! !

votre avatar

Ah oui, je me souviens de ça maintenant. Ce n’était pas la branche PC mais la branche musique.

votre avatar







matroska a écrit :



&nbsp;Pendant ce temps-là Apple et iOS sont suivis pendant 4 ans.





ouais enfin à version iOS N+2 ton ibidule tire sacrément la tronche en général…


votre avatar







piwi82 a écrit :



Moi j’attends juste qu’une société Chinoise spécialisée dans la sécurité démontre la présence de portes dérobées dans du matériel US (même si ça a déjà été fait par un Français).

C’est quand même impressionnant de voir à quel point certains ont une confiance aveugle dans le matériel Américain. <img data-src=" />





Pour être précis, dans l’exemple que tu donnes la backdoor provient de SerComm, une société basée a Taïwan. Si tu veux un exemple de backdoor US, tu as le cas de Juniper, même si on ne saura jamais vraiment qui l’a mise là.


votre avatar

j’comprends mieux pourquoi Trump fait pas confiance aux autorités et aux entreprises chinoises…

votre avatar

C’est triste… mais bon, c’est une des (nombreuses) différences entre des tél chinois à 50-100 balles et du matos moyen/haut de gamme d’une marque reconnue.

La qualité du firmware, sa validation technique, son suivi, etc ont un cout non négligeable…



Ca empeche pas les grandes marques d’avoir des problèmes de sécurité mais ça évite au moins les cas aussi graves de ce genre.

votre avatar

Comment l’entreprise a-t-elle pu laisser sortir de l’usine des produits avec un rootkit qui tente de joindre des domaines que personne ne possédait ?! Les mecs qui ont trouvé la faille ont du halluciner en voyant qu’ils pouvaient acheter les domaines <img data-src=" />

votre avatar

Lol! Tous les jours c’est jackpot!



Un jour, les gens réfléchiront.&nbsp;



Ou pas. Mais au moins ils auront été avisés…

votre avatar

Mais grave, t’as l’impression un pouvoir énorme je suis sûr en découvrant ça. <img data-src=" />&nbsp;

votre avatar

[Mode théorie du complot ON]

C’est la NSA, ne pouvant plus aspirer directement les données des Américains directement et sachant que les terroristes achètent des cartes prépayées et des téléphones jetables (pas chères), donc la NSA a piraté directement le constructeur de composant chinois pour y introduire ces failles justes après la phase de validation du code et ainsi pourvoir poursuivre leur travail de surveillance.



d’une pierre deux coups, continuation de la surveillance massive + en cas de découverte mettre ça sur le dos des chinois.

[Mode théorie du complot OFF]

&nbsp;

&nbsp;&nbsp;

votre avatar

si c’est sur des smartphones bas de gamme, ça veut dire qu’ils veulent espionner les pauvres ?

votre avatar







Pierre_ a écrit :



Comment l’entreprise a-t-elle pu laisser sortir de l’usine des produits avec un rootkit qui tente de joindre des domaines que personne ne possédait ?!







Il faut vraiment se rendre compte du coté artisanal des “constructeurs” bas de gamme… Je mets des guillemets car certains ne font que prendre un modèle en marque blanche, acheter un firmware à la noix d’une boite qui change de nom tous les 3 mois avec une faillite organisée et produire un nouveau packaging avec des couleurs criardes…

Les mecs font des cahiers des charges qui tiennent sur un post-it et ils arrivent à vendre quand même…



Bref, on en a pour son argent, quoi. Y’a pas de magie en ce bas monde.

Et ça me fait toujours sourire quand je lis ou j’entends des clients dire que leur tél chinois à moins de 100 balles est aussi bon que le dernier Samsung (ou autre) 5 ou 6 x plus cher. Soit le mec se contente de très peu (ce qui n’est pas un reproche), soit il n’a jamais eu plus de 5min dans les mains un vrai téléphone (ce qui est déjà plus problématique quand on veut se lancer dans des comparaisons)


votre avatar







BTCKnight a écrit :



j’comprends mieux pourquoi Trump fait pas confiance aux autorités et aux entreprises chinoises…





<img data-src=" />

M’enfin tant qu’il y en a pour le croire..



http://www.lepoint.fr/monde/etats-unis-trump-en-affaires-avec-la-chine-17-10-201…



10 ans qu’il cherche à s’implanter en Chine



Cet enthousiasme cadre mal avec les violentes attaques antichinoises du candidat républicain, mais également avec ses propos antérieurs aux pourparlers. Dès 2011, Trump qualifiait les dirigeants chinois « d’ennemis » des États-Unis : « Que dire d’autre de gens qui détruisent l’avenir de nos enfants, qui gâchent notre mode de vie ? » écrivait-il. « Nous ne devons pas supplier les communistes pour quelques menus contrats. » Des négociations avec des groupes étroitement liés au gouvernement chinois se sont pourtant poursuivies plusieurs mois après l’entrée en campagne de Donald Trump, selon Robby Qiu. En juillet 2015, soit un mois après l’annonce de sa candidature, son entité appelée en chinois « Trump Business Group » à Shanghai cherchait à recruter deux employés ayant une expérience « des grands groupes étatiques », selon une offre consultée par l’Agence France-Presse.



Le directeur général de THC, Eric Danziger, confiait en octobre 2015 au China Daily qu’il recherchait « activement » des projets à Pékin, Shanghai et Shenzhen (Sud). « Ce qui entache encore davantage sa réputation, c’est de travailler avec des émanations de l’État chinois après en avoir critiqué si violemment la politique », observe Derek Scissors, expert en relations sino-américaines à l’American Enterprise Institute. Le milliardaire cherche à s’implanter dans la deuxième économie mondiale depuis au moins 2006, année où il entama le processus d’enregistrement de sa marque à Hong Kong et en Chine continentale. Depuis, il a présidé et possédé au moins neuf sociétés entretenant des relations avec la Chine, selon des documents financiers transmis à la Commission électorale américaine, dont quatre enregistrées à New York pour un projet d’hôtel à Shenzhen.


votre avatar







picatrix a écrit :



si c’est sur des smartphones bas de gamme, ça veut dire qu’ils veulent espionner les pauvres ?







Non, ça veut dire qu’ils peuvent se servir de palettes de téléphones bas de gamme pour faire des botnets géants… Les malwares ne servent pas tellement à espionner les particuliers qu’à se servir de leurs ressources techniques (cpu, bande passante) pour atteindre d’autres cibles plus juteuses.


votre avatar

Voilà qui résume bien la situation catastrophique de l’univers Android.

Et oui je mets tout le monde dans le même panier car combien de temps avant que des failles similaires soient découvertes chez les autres ?

Les constructeurs ont beaucoup trop de pouvoir sur le software, situation paradoxale vu qu’ils n’ont pas le temps ou les compétences pour s’en occuper.

votre avatar







Obidoub a écrit :



Les constructeurs ont beaucoup trop de pouvoir sur le software, situation paradoxale vu qu’ils n’ont pas le temps ou les compétences pour s’en occuper.







Je pense qu’un Samsung, Sony ou HTC ont les compétences pour ça, sans problème… Après, c’est la masse de petits constructeurs moisis qui balancent des palettes des tels pourris dans les pays pauvres (et ailleurs).

Le problème n’est pas leur existence mais le volume de ces appareils qui peuvent faire des dégâts sérieux lorsqu’ils sont connectés à internet.


votre avatar

Ordre direct des services de renseignements Chinoise, puis finalement ils en mettent tellement partout qu’ils l’ont oublié dans un coin :d

votre avatar

Merci pour l’article. Et donc, elle est où la liste de terminaux concernés ? Je ne comprends pas.

“En attendant, les utilisateurs éventuellement touchés ” =&gt; mais quels utilisateurs ??

EDIT : Donc ce serait restreint à uniquement la marque BLU inconnue au bataillon et dont personne ne parle sur les forums. A voir si l’on découvre le problème sur d’autres marques (Huawei <img data-src=" />).

votre avatar

lol Android :)

vive Symbian !

votre avatar

C’est surtout qu’après 18 mois t’as plus de mises à jour officielles… Et encore parfois c’est avant, coucou Samsung… Pendant ce temps-là Apple et iOS sont suivis pendant 4 ans.



CQFD.



<img data-src=" />

votre avatar







digital-jedi a écrit :



Merci pour l’article. Et donc, elle est où la liste de terminaux concernés ? Je ne comprends pas.

“En attendant, les utilisateurs éventuellement touchés ” =&gt; mais quels utilisateurs ??

EDIT : Donc ce serait restreint à uniquement la marque BLU inconnue au bataillon et dont personne ne parle sur les forums. A voir si l’on découvre le problème sur d’autres marques (Huawei <img data-src=" />).







https://www.kb.cert.org/vuls/id/624539



Après, ces “marques” peuvent revendre elles-aussi leurs modèles sous d’autres noms en Europe ou ailleurs.


votre avatar

En est-on réellement sûr?



Vu que beaucoup de choses sont sous traités et que tout dépend de qualcomm and co, ils restent dépendant d’eux.



JE doute franchement qu’un contrôle précis soit fait ni puisse être fait…

Genre si le bordel ne s’active qu’après une date précise postérieur au contrôle, va t’en voir quoi que ce soit.

votre avatar







Burn2 a écrit :



En est-on réellement sûr?



Vu que beaucoup de choses sont sous traités et que tout dépend de qualcomm and co, ils restent dépendant d’eux.



JE doute franchement qu’un contrôle précis soit fait ni puisse être fait…

Genre si le bordel ne s’active qu’après une date précise postérieur au contrôle, va t’en voir quoi que ce soit.







Oui, c’est toujours extrêmement compliqué de découvrir qqch de caché dans des appareils électroniques aussi complexes. Mais bon, ça se voit toujours à un moment ou à un autre (trop tard parfois).


votre avatar







ledufakademy a écrit :



… les métadonnée ma caille … les métadonnées … chiffré ou pas … on s’en fout.







Ouais mais tu le dis toi-meme, quand y’a du GSM, t’es fucké… Et avec les réseaux Sigfox qui arrivent, ca va être pire.

Sans compter les réseaux à courte distance type BT (qui sont de vrais vecteurs de diffusions dans les zones denses)…



Bref, on est loin d’être maitre de tout chez soi. Surtout au niveau informatique.


votre avatar

Tout cela serait évité si tous les éléments (en plus du kernel Linux modifié), les drivers et applications par défaut, étaient publiés sous license GPL. Les utilisateurs avancés pourraient auditer leur téléphone.

votre avatar







ledufakademy a écrit :





  • un smartphone que je vais isolé en wifi, chez moi, il passera physiquement où je lui dirai de passer ….





    Tu le mets dans une cage de faraday avec la box ? <img data-src=" />


votre avatar







Exagone313 a écrit :



Tout cela serait évité si tous les éléments (en plus du kernel Linux modifié), les drivers et applications par défaut, étaient publiés sous license GPL. Les utilisateurs avancés pourraient auditer leur téléphone.







Tout à fait. Le Libre est une réponse à ce genre de problème mais c’est pas suffisant pour autant…

Aujourd’hui, les techniques d’obfuscation du code sont de très haut niveau et permettent de faire passer du code de malware au milieu de code légitime sans être vu ou quasi. Y’a même des concours là-dessus et les mecs qui s’amusent avec ça font des trucs de dingue…

Donc au delà de la licence, il faut aussi un niveau de compétence très élevé pour détecter des comportements anormaux même avec le code sous les yeux.



Et aujourd’hui, les grandes agences de renseignements sont parfaitement capables de produire ce genre de code.


votre avatar

Mais lancer un DDOS à partir de Sigfox, c’est compatible avec la limitation drastique en terme de débit de données ?

votre avatar

Oui enfin pour les téléphones chinois c’est comme le reste d’Android, tu prends ceux qui ont un suivi logiciel connu et tu vires la ROM du revendeur pour en mettre une à ton goût. Bref, un peu de discernement à l’achat et non ils ne seront pas meilleur que le dernier Samsung Galaxy mais pas forcément moins bien sur certains aspects (enfin en dessous de 100€ ça commence à être chaud la ;P)

votre avatar

Un code obfusqué ne peut être considéré comme du code source.

votre avatar







levhieu a écrit :



Mais lancer un DDOS à partir de Sigfox, c’est compatible avec la limitation drastique en terme de débit de données ?







Peut-être… c’est qu’une histoire de nombre d’équipements. Si la bande passante est limitée pour chaque appareil, il “suffit” d’avoir beaucoup d’appareils. Dans le cas de cet article, ils parlent de 3M d’appareils identifiés et il est probable qu’il y en ait beaucoup d’autres encore… tu imagines ? Et pour peu qu’il y ait un moyen de créer une amplification… outch…

Et puis bon, j’ai parlé de Sigfox mais y’a d’autres technos concurrentes qui ont des limitations assez différentes (LoRa entre autres)



Mais j’imagine aussi qu’on pourrait activer un malware par Sigfox et laisser faire de la merde via un autre protocole de comm’ ? Pour moi, y’a un paquet de possibilités…


votre avatar







Obidoub a écrit :



Voilà qui résume bien la situation catastrophique de l’univers Android.

Et oui je mets tout le monde dans le même panier car combien de temps avant que des failles similaires soient découvertes chez les autres ?

Les constructeurs ont beaucoup trop de pouvoir sur le software, situation paradoxale vu qu’ils n’ont pas le temps ou les compétences pour s’en occuper.







Pas seulement android. Tout appareil connecté peut-être un potentiel espion de la vie privée… et même iPhone iOS.







KP2 a écrit :



Je sais pas sur quoi tu bases ton jugement mais, pour l’instant, je vois difficilement pire que cette histoire de rootkit.

A ma connaissance, on a encore jamais trouvé de rootkit dans les tél Apple ou d’autres grandes marques.







Ca date de 2011, mais c’est arrivé. Carrier IQ par exemple.


votre avatar







Exagone313 a écrit :



Un code obfusqué ne peut être considéré comme du code source.







Attention, je parle d’obfuscation mais c’est pas du truc de porc qui rend le code illisible. Je parle de technique pour faire passer du code illégitime pour du code parfaitement anodin dans du code légitime.

[edit]

en fait, le bon terme est UnderHanded Code :

http://www.underhanded-c.org/

https://underhandedcrypto.com/

[/edit]



Et c’est quasi indétectable à moins de faire une analyse extrêmement poussée. Et quand on sait comment sont développés certains logiciels Libres dont certains sont absolument fondamentaux pour la sécurité mondiale (genre OpenSSL), y’a de quoi mouiller son slip…


votre avatar







KP2 a écrit :



Tout à fait. Le Libre est une réponse à ce genre de problème mais c’est pas suffisant pour autant…&nbsp;







d’autant plus que des événements récents ont bien prouvé, que, même si lisible, personne n’a le temps ou les moyens de se palucher 2 millions de ligne code libre….


votre avatar

Tu es bien optimiste. Tu pourrais être touché.







Vincent_H a écrit :



En outre, 47 % des modèles qui se sont connectés aux domaines ne renvoyaient aucune information sur les constructeurs.





votre avatar

“En outre, 47 % des modèles qui se sont connectés aux domaines ne renvoyaient aucune information sur les constructeurs.”

votre avatar

Pas si c’est actif uniquement avec les données mobiles.

votre avatar



une importante porte dérobée dans 55 modèles de terminaux Android



&nbsp;

&nbsp;

rien ne semble indiquer une volonté de nuisance, tout portant à croire qu’il s’agisse d’une vraie erreur technique





<img data-src=" />

&nbsp;Pardon, mais une porte dérobée et une faille ce n’est pas la même chose. Du tout. Du coup le titre de l’article est inexact, voire mensonger.

Alors Vincent, simple erreur de ta part ou volonté de mettre un titre racoleur?

votre avatar







loser a écrit :



<img data-src=" />

 Pardon, mais une porte dérobée et une faille ce n’est pas la même chose. Du tout. Du coup le titre de l’article est inexact, voire mensonger.

Alors Vincent, simple erreur de ta part ou volonté de mettre un titre racoleur?







L’erreur, c’est peut-être d’avoir laissé un outil de ce genre alors qu’il n’aurait pas du y être ?


Une importante porte dérobée dans 55 modèles de terminaux Android

  • Deux domaines laissés vacants

  • Avec les droits root, tout est possible

  • Des communications en clair

  • 55 modèles, pour environ trois millions d'utilisateurs

Fermer