Connexion
Abonnez-vous

Samsung : une faille de sécurité sur les terminaux équipés d’un SoC Exynos

Potentiellement, ça peut faire des ravages

Samsung : une faille de sécurité sur les terminaux équipés d'un SoC Exynos

Le 17 décembre 2012 à 09h01

Une faille touchant les smartphones et tablettes équipés d'une puce Exynos de Samsung a été détectée sur les fameux forums XDA. Celle-ci permet d'accéder à toute la mémoire physique disponible au sein du terminal. Via l'installation d'une application tierce, il serait possible de prendre le contrôle du terminal, ainsi que de ses données. En attendant que Samsung rectifie le tir, des développeurs proposent d'ores et déjà un correctif pour pallier au problème.

Une faille présente principalement sur les terminaux mobiles de Samsung exploitant une puce Exynos a été découverte durant le weekend par un membre du forum XDA. Cette brèche, présente au sein des bibliothèques dédiées au SoC, permet d'accéder à toute la mémoire disponible du terminal, sans avoir besoin des accès en mode super utilisateur.

Un accès total au kernel, une prise de contrôle via une application

Samsung galaxy SIII

 

Grâce à cette faille, on a un accès au kernel d'Android en lecture comme en écriture. Si à première vue cela offrirait une porte d'entrée pour pouvoir rooter le terminal, les développeurs indiquent que cela permettrait aussi et surtout de prendre le contrôle du smartphone ou de la tablette via une application malveillante.

 

D'après les différentes remontées d'utilisateurs du forum, les smartphones Galaxy SII, SIII, Note I, Note II ainsi que les tablettes Galaxy Note seraient touchés par ce problème, puisqu'ils exploitent une puce Exynos 4210 / 4412. La Nexus 10 quant à elle serait saine puisqu'elle n'exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.

Un correctif en attendant la réaction officielle de Samsung

Des développeurs indépendants ont commencé à travailler sur le problème et proposent dès à présent un correctif. Celui-ci bouche la faille de sécurité, mais peut altérer quelques fonctionnalités comme les capteurs photo / vidéo ou encore l'utilisation de la sortie micro HDMI (disponible au travers du port micro USB 2.0). Pour utiliser ce patch, il est nécessaire d'avoir activé l'installation d'applications depuis des Sources Inconnues dans la partie Sécurité des Paramètres.

 

Dès qu'il est installé sur votre terminal, il vous indique si vous êtes touché ou pas par le problème. Ensuite, il vous suffit de cocher les deux cases ci-dessous pour vous en prémunir. Nous avons fait le test sur notre Galaxy SIII, et voici ce que cela donne en images :

 

Samsung Galaxy SIII FailleSamsung Galaxy SIII FailleSamsung Galaxy SIII Faille

 

Notez que Samsung semble déjà avoir pris connaissance du problème, puisque des ingénieurs de la marque ont été prévenus par les développeurs gravitant autour des forums XDA. Reste à savoir quand la société déploiera un correctif sur l'ensemble des terminaux incriminés. Maintenant que la faille est publique, certains pourraient vouloir l'exploiter.

Commentaires (28)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







tschaggatta a écrit :



Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



Donc ce n’est pas une question de version de ROM





Non mais ils pourraient patcher le problème au passage <img data-src=" />


votre avatar







labdam a écrit :



Non mais ils pourraient patcher le problème au passage <img data-src=" />





Arf lu trop vite 4.1.2 est pas encore arrivé ^^


votre avatar







labdam a écrit :



Non mais ils pourraient patcher le problème au passage <img data-src=" />







Oui vue que les ROM 4.1.2 sont toujours en phase de teste sur le S2 et le N1, il pourrait nous sortir une ROM final patché.


votre avatar

Proposer un /dev/mem en lecture/écriture, fallait oser !



Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…

votre avatar







cyrano2 a écrit :



Proposer un /dev/mem en lecture/écriture, fallait oser !



Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…







C’est clair que c’est vraiment stupide.

Vivement que DMA-BUF commence à être utilisé.


votre avatar







tschaggatta a écrit :



Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



Donc ce n’est pas une question de version de ROM







Le chip n’est pas responsable des c…ies des gens qui laissent en version publique un driver permettant de lire/écrire n’importe où …


votre avatar

encore un coup des possesseurs de i9100g <img data-src=" />



==&gt;[] :partiloiiiiiin:

votre avatar







levhieu a écrit :



Le chip n’est pas responsable des c…ies des gens qui laissent en version publique un driver permettant de lire/écrire n’importe où …







Indirectement si.



Le chip doit contenir un composant dont le driver n’a pas pu être changé par samsung peut être parce qu’il est proprio.

D’autres composants ont du avoir besoin de communiquer avec ce driver (comme par exemple la vidéo de la webcam qui est transmise au gpu) et comme ce driver n’a pas pu être changé pour lui dire où lire les données, ils ont simplement écrit les données là ou le driver pouvait les lire (en faisant sauter les sécurités).


votre avatar







WereWindle a écrit :



encore un coup des possesseurs de i9100g <img data-src=" />



==&gt;[] :partiloiiiiiin:





<img data-src=" />

J’allais justement y faire allusion <img data-src=" />

… Ce serait bien la première fois où ils ne pourraient pas s’en plaindre <img data-src=" />


votre avatar

C’est là que je suis content d’avoir un Samsung Galaxy Nexus <img data-src=" />

votre avatar







megabigbug a écrit :



Indirectement si.



Le chip doit contenir un composant dont le driver n’a pas pu être changé par samsung peut être parce qu’il est proprio.

D’autres composants ont du avoir besoin de communiquer avec ce driver (comme par exemple la vidéo de la webcam qui est transmise au gpu) et comme ce driver n’a pas pu être changé pour lui dire où lire les données, ils ont simplement écrit les données là ou le driver pouvait les lire (en faisant sauter les sécurités).







c’est qui le fondeur du chip ?



Edit 1 Et le GPU est de chez ARM aussi, donc les drivers ne sont pas opaques.



Edit 2 Concernant un driver qui aurait besoin d’écrire à un endroit bien particulier, on n’a donc pas besoin de lui laisser le droit d’écrire partout. Dis autrement: même si on a dans les mains un driver “opaque” qui a été fait en cochon, on peut faire au mieux sa part de boulot.


votre avatar







levhieu a écrit :



c’est qui le fondeur du chip ?







Certes, mais ceux qui décident d’intégrer tel ou tel composant dans le chip ne sont pas toujours les même personnes que celles en charge du développement.







levhieu a écrit :



Edit 1 Et le GPU est de chez ARM aussi, donc les drivers ne sont pas opaques.







C’est peut être la caméra, le hdmi ou un autre composant, je n’ai pas vérifié.

ça peut être aussi une mauvaise communication entre différentes équipes en charge des drivers et l’équipe qui a fait sauté la sécurité la peut être fait en attendant que l’autre équipe se bouge le cul à faire les changements nécessaire.







levhieu a écrit :



Edit 2 Concernant un driver qui aurait besoin d’écrire à un endroit bien particulier, on n’a donc pas besoin de lui laisser le droit d’écrire partout. Dis autrement: même si on a dans les mains un driver “opaque” qui a été fait en cochon, on peut faire au mieux sa part de boulot.







Soyons clair, je suis d’accord avec toi, c’est inacceptable, ils n’auraient jamais du commercialiser leur produit sans avoir au moins ajouté cette rustine. Mais ça ne change rien au fait que la cause d’origine est sûrement un choix dans la conception du chip.


votre avatar







Obelixator a écrit :



<img data-src=" />

J’allais justement y faire allusion <img data-src=" />

… Ce serait bien la première fois où ils ne pourraient pas s’en plaindre <img data-src=" />





à titre perso, je ne me suis jamais plaint de mon i9100g : il réagit très bien (même quand j’étais en ROM officielle ICS) et répond parfaitement à ce que je lui demande… même si, d’un point de vue commercial/marketing (partie relation client) garder le même nom exactement alors que le hardware est différent, peut me sembler très discutable, le SII g ou pas reste une très bonne machine de mon point de vue (:mylife: une collègue a le i9100, la différence ne m’a pas sauté aux yeux…:/mylife:)

Du coup, oui les pleureurs sans cause pourront trouver quelque confort là dedans. Les autres, ma foi <img data-src=" />


votre avatar







WereWindle a écrit :



à titre perso, je ne me suis jamais plaint de mon i9100g : il réagit très bien (même quand j’étais en ROM officielle ICS) et répond parfaitement à ce que je lui demande… même si, d’un point de vue commercial/marketing (partie relation client) garder le même nom exactement alors que le hardware est différent, peut me sembler très discutable, le SII g ou pas reste une très bonne machine de mon point de vue (:mylife: une collègue a le i9100, la différence ne m’a pas sauté aux yeux…:/mylife:)

Du coup, oui les pleureurs sans cause pourront trouver quelque confort là dedans. Les autres, ma foi <img data-src=" />







+1, et on est avance sur les ROM Cyanogen (et sur les rom custom basé sur kernel cyanogen en général <img data-src=" /> )


votre avatar

et voila mon note 2 roote et protege par une simple appli…



moi qui ne voulait pas passer par odin pour le rooter et ne pas avoir a reflasher pour supprimer les traces de root pour la garantie voici un argument de poids au cas ou samsung pose des problemes puisque cette application est censee proteger une faille…



et avec un peu de chance en desinstallant simplement l’appli on desinstalle le root…ca serait super…

votre avatar

Sait-on si cette faille touche aussi Cynogen Mod?

votre avatar

Miam! C’est une jolie faille ça <img data-src=" />

Je ne veux pas que ma Note 2 se fassent violer par un méchant Pirate! Quoique Jack Sparrow…

votre avatar

Zou note 1 patché



Thx Pci <img data-src=" />

votre avatar

A voir si les ROM officiel 4.1.2 sont touché par cette faille.

votre avatar







Anonymous0112358 a écrit :



A voir si les ROM officiel 4.1.2 sont touché par cette faille.





Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



La Nexus 10 quant à elle serait saine puisqu’elle n’exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.



Donc ce n’est pas une question de version de ROM


votre avatar

Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…

votre avatar

Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…

votre avatar

Je suppose que c’est seulement en installant une application que ca fonctionne? ou depuis un exe disponible sur une page web ou par sms?

votre avatar

done…

votre avatar

C’est vraiment des quiches en sécurité chez Samsung <img data-src=" />

votre avatar







Latios a écrit :



C’est vraiment des quiches en sécurité chez Samsung <img data-src=" />





<img data-src=" />

==&gt;[]


votre avatar







Jiyuu_Hashi a écrit :



<img data-src=" />

==&gt;[]





<img data-src=" />



Mettons à part le marketing, qui a l’air de carburer chez eux <img data-src=" />


votre avatar







Latios a écrit :



<img data-src=" />

Mettons à part le marketing, qui a l’air de carburer chez eux <img data-src=" />





J’ai rien contre Samsung, ayant un ultrabook Q45 (année 2008), une Galaxy Tab GT-P1000 (la première du nom, avec l’emplacement SIM 3G).

Mais à force de produire de plus en plus de trucs, de plus en plus rapidement, pour contrer Apple, ils en arrivent à sortir des trucs vraiment “bas de gamme” (des coques en plastique qui font vraiment peur – et pourtant mon Q45 était en plastique… mais de meilleure facture ^^;)

C’est dommage, parce que jusqu’à présent, tous les trucs que j’ai eu (Q45, Player Addict, Galaxy Tab) ont été de très bons instruments (perte du rétro-éclairage sur le Q45, mais soucis provenant de la connectique – flemme de faire faire la réparation –, Player Addict fonctionnel, même si l’écran résistif est franchement rayé, et vu le nombre de fois où il est tombé – à part un éclat sur un angle arrondi.

La Galaxy Tab, bien que toujours en Android 2.1, fonctionnelle à souhait, état irréprochable, et toujours une très bonne tenue batterie (pas comme mon Lumia 920), même en h24 3G/Data ^^;


Samsung : une faille de sécurité sur les terminaux équipés d’un SoC Exynos

  • Un accès total au kernel, une prise de contrôle via une application

Fermer