Un développeur travaillant sur Replicant, une version alternative d'Android, indique avoir trouvé des portes dérobées (backdoors) sur certains smartphones et tablettes Samsung. Le modem aurait des droits en lecture et surtout en écriture qui permettraient de manipuler des données à distance.
Une porte dérobée ouverte par le modem
Paul Kocialkowski, qui travaille sur Replicant, une version d'Android basée sur CyanogenMod, vient de publier un billet sur le site de la Free Software Fundation où il indique avoir décelé une porte dérobée sur certains smartphones et tablettes de la gamme Galaxy de Samsung. Comme on peut le voir ci-dessous, les Nexus S et Galaxy Nexus, Galaxy S, SII, SIII, Note et Note II, Galaxy Tab 2 de 7 et 10 pouces sont ainsi concernés et tous ces terminaux exploitent des modems XMM6160 et XMM6260 d'Intel.
Le problème se situerait du côté du Baseband, qui pour rappel est indépendant de la puce principale ou SoC et gère la partie téléphonie/modem d'un mobile. Le développeur indique dans le billet qu'alors « que nous travaillions sur Replicant, une version gratuite et entièrement libre d'Android, nous avons découvert que le logiciel propriétaire qui fonctionne sur la puce en charge de gérer le protocole de communication avec le modem ouvre une porte dérobée, qui permet au modem de faire des actions d'Entrées/Sorties à distance sur le système de fichiers. Ce logiciel est livré sur des appareils Galaxy de Samsung et permet au modem de lire, écrire et supprimer des fichiers sur le stockage du terminal. Sur plusieurs modèles de téléphone, ce programme s'exécute avec suffisamment de droits pour accéder et modifier les données personnelles de l'utilisateur. »
Le danger dépend des droits sur l'appareil
Sur le Wiki de Replicant, il va un peu plus loin en expliquant que le logiciel incriminé est l'implémentation faite par Samsung de la couche d'Interface Radio d'Android (RIL) qui gère les communications avec le modem. C'est en faisant du reverse engineering de ces RIL de Samsung que Paul Kocialkowski s'est aperçu que le logiciel de Samsung utilise des protocoles IPC pour mettre en œuvre des commandes RFS qui permettent d'effectuer des actions à distance sur les entrées/sorties. Bien entendu, le développeur indique avoir résolu ce problème de porte dérobée dans sa version libre dédiée à Replicant.
Il ajoute que « celles-ci [les commandes RFS, NDLR] ont peut-être été ajoutées à des fins légitimes, sans avoir l'intention de nuire ou en fournissant une porte dérobée. Néanmoins le problème est le même, le modem peut accéder au stockage du téléphone. »
L'impact de la porte dérobée dépend des privilèges qui lui sont accordés. Le pire des cas étant d'être root comme sur le Galaxy S par exemple. Car dans ce cas de figure-là, il est théoriquement possible d'accéder aux données facilement alors que des restrictions SELinux sont activées.
Pour l'heure, Samsung n'a pas encore réagi officiellement à ce problème. Nous l'avons bien entendu contacté et aucune réponse officielle n'a pu nous être donnée.
Commentaires (37)
#1
Depuis le temps qu’on entend qu’il faut se méfier des baseband…
#2
Ça va le baseband ça se change en 1 petit coup de flashage.
Me rappel en avoir changé plusieurs fois sur mon ex SII après avoir eu des problèmes de RIL suite à une MàJ de je ne sais plus quelle ROM.
Bon sinon pour ceux qui vont se faire une joie de sauter sur Samsung, n’oublier pas qu’il y en a/avait dans quasi tous les objects connectés " />
#3
#4
#5
#6
#7
#8
Je vous rassure Qualcomm aussi fait ça dans ses SoC
#9
#10
#11
#12
Comment?!
Y a du contrôle à distance de l’appareil caché dans le firmware/la puce radio des appareils mobiles!!
(souvent avec accès complet au microphone, à la caméra vidéo, appareil photo et gps bien entendu, sans passer par l’OS…)
My God! Madame Michu elle va pas être contente!
" />
#13
Question de noob: ce n’est pas pour les application de sécurité et de control à distance possible sur Android en cas de vol et on voit ici la partie customiser de samsung?
#14
#15
#16
#17
Question con mais c’est pas pour les màj OTA par hasard ?
#18
Comme c’est surprenant…la question devrait plutôt être quel editeur de logiciel Mainstream n’a pas des backdoor dans ses softs? " />
#19
#20
Ah bah il ne reste plus qu’a patcher alors " />
#21
#22
#23
#24
#25
#26
Il faut d’ailleurs noter que Paul Kocialkowski est français. " />
C’est grâce à lui qu’on a des librairies libres pour la caméra, la puce audio et divers capteurs pour les devices Exynos 4 (S2, Note, S3, Note 2, entre autres).
#27
Et j’essaie de régler le problème concernant l’hwcomposer sur ces mêmes devices si ça dit quelque chose à certains.
#28
#29
#30
#31
#32
#33
#34
#35
#36
#37