Une porte dérobée sur certains terminaux Galaxy de Samsung
Le modem est plus fort que l'utilisateur
Le 13 mars 2014 à 15h50
3 min
Société numérique
Société
Un développeur travaillant sur Replicant, une version alternative d'Android, indique avoir trouvé des portes dérobées (backdoors) sur certains smartphones et tablettes Samsung. Le modem aurait des droits en lecture et surtout en écriture qui permettraient de manipuler des données à distance.
Une porte dérobée ouverte par le modem
Paul Kocialkowski, qui travaille sur Replicant, une version d'Android basée sur CyanogenMod, vient de publier un billet sur le site de la Free Software Fundation où il indique avoir décelé une porte dérobée sur certains smartphones et tablettes de la gamme Galaxy de Samsung. Comme on peut le voir ci-dessous, les Nexus S et Galaxy Nexus, Galaxy S, SII, SIII, Note et Note II, Galaxy Tab 2 de 7 et 10 pouces sont ainsi concernés et tous ces terminaux exploitent des modems XMM6160 et XMM6260 d'Intel.
Le problème se situerait du côté du Baseband, qui pour rappel est indépendant de la puce principale ou SoC et gère la partie téléphonie/modem d'un mobile. Le développeur indique dans le billet qu'alors « que nous travaillions sur Replicant, une version gratuite et entièrement libre d'Android, nous avons découvert que le logiciel propriétaire qui fonctionne sur la puce en charge de gérer le protocole de communication avec le modem ouvre une porte dérobée, qui permet au modem de faire des actions d'Entrées/Sorties à distance sur le système de fichiers. Ce logiciel est livré sur des appareils Galaxy de Samsung et permet au modem de lire, écrire et supprimer des fichiers sur le stockage du terminal. Sur plusieurs modèles de téléphone, ce programme s'exécute avec suffisamment de droits pour accéder et modifier les données personnelles de l'utilisateur. »
Le danger dépend des droits sur l'appareil
Sur le Wiki de Replicant, il va un peu plus loin en expliquant que le logiciel incriminé est l'implémentation faite par Samsung de la couche d'Interface Radio d'Android (RIL) qui gère les communications avec le modem. C'est en faisant du reverse engineering de ces RIL de Samsung que Paul Kocialkowski s'est aperçu que le logiciel de Samsung utilise des protocoles IPC pour mettre en œuvre des commandes RFS qui permettent d'effectuer des actions à distance sur les entrées/sorties. Bien entendu, le développeur indique avoir résolu ce problème de porte dérobée dans sa version libre dédiée à Replicant.
Il ajoute que « celles-ci [les commandes RFS, NDLR] ont peut-être été ajoutées à des fins légitimes, sans avoir l'intention de nuire ou en fournissant une porte dérobée. Néanmoins le problème est le même, le modem peut accéder au stockage du téléphone. »
L'impact de la porte dérobée dépend des privilèges qui lui sont accordés. Le pire des cas étant d'être root comme sur le Galaxy S par exemple. Car dans ce cas de figure-là, il est théoriquement possible d'accéder aux données facilement alors que des restrictions SELinux sont activées.
Pour l'heure, Samsung n'a pas encore réagi officiellement à ce problème. Nous l'avons bien entendu contacté et aucune réponse officielle n'a pu nous être donnée.
Une porte dérobée sur certains terminaux Galaxy de Samsung
-
Une porte dérobée ouverte par le modem
-
Le danger dépend des droits sur l'appareil
Commentaires (37)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/03/2014 à 15h55
Depuis le temps qu’on entend qu’il faut se méfier des baseband…
Le 13/03/2014 à 15h58
Ça va le baseband ça se change en 1 petit coup de flashage.
Me rappel en avoir changé plusieurs fois sur mon ex SII après avoir eu des problèmes de RIL suite à une MàJ de je ne sais plus quelle ROM.
Bon sinon pour ceux qui vont se faire une joie de sauter sur Samsung, n’oublier pas qu’il y en a/avait dans quasi tous les objects connectés " />
Le 13/03/2014 à 16h00
Le 13/03/2014 à 16h09
Le 13/03/2014 à 16h11
Le 13/03/2014 à 16h17
Le 13/03/2014 à 16h28
Le 13/03/2014 à 16h46
Je vous rassure Qualcomm aussi fait ça dans ses SoC
Le 13/03/2014 à 16h46
Le 13/03/2014 à 16h48
Le 13/03/2014 à 23h03
Et j’essaie de régler le problème concernant l’hwcomposer sur ces mêmes devices si ça dit quelque chose à certains.
Le 13/03/2014 à 23h16
Le 14/03/2014 à 08h37
Le 14/03/2014 à 08h44
Le 14/03/2014 à 09h10
Le 14/03/2014 à 09h22
Le 14/03/2014 à 12h51
Le 14/03/2014 à 14h35
Le 14/03/2014 à 14h43
Le 14/03/2014 à 15h02
Le 14/03/2014 à 15h27
Le 13/03/2014 à 16h48
Le 13/03/2014 à 16h56
Comment?!
Y a du contrôle à distance de l’appareil caché dans le firmware/la puce radio des appareils mobiles!!
(souvent avec accès complet au microphone, à la caméra vidéo, appareil photo et gps bien entendu, sans passer par l’OS…)
My God! Madame Michu elle va pas être contente!
" />
Le 13/03/2014 à 17h27
Question de noob: ce n’est pas pour les application de sécurité et de control à distance possible sur Android en cas de vol et on voit ici la partie customiser de samsung?
Le 13/03/2014 à 17h52
Le 13/03/2014 à 18h52
Le 13/03/2014 à 18h59
Le 13/03/2014 à 19h08
Question con mais c’est pas pour les màj OTA par hasard ?
Le 13/03/2014 à 19h14
Comme c’est surprenant…la question devrait plutôt être quel editeur de logiciel Mainstream n’a pas des backdoor dans ses softs? " />
Le 13/03/2014 à 19h38
Le 13/03/2014 à 19h44
Ah bah il ne reste plus qu’a patcher alors " />
Le 13/03/2014 à 21h50
Le 13/03/2014 à 21h54
Le 13/03/2014 à 21h57
Le 13/03/2014 à 22h02
Le 13/03/2014 à 22h47
Le 13/03/2014 à 23h01
Il faut d’ailleurs noter que Paul Kocialkowski est français. " />
C’est grâce à lui qu’on a des librairies libres pour la caméra, la puce audio et divers capteurs pour les devices Exynos 4 (S2, Note, S3, Note 2, entre autres).