Samsung : une faille de sécurité sur les terminaux équipés d’un SoC Exynos
Potentiellement, ça peut faire des ravages
Le 17 décembre 2012 à 09h01
3 min
Société numérique
Société
Une faille touchant les smartphones et tablettes équipés d'une puce Exynos de Samsung a été détectée sur les fameux forums XDA. Celle-ci permet d'accéder à toute la mémoire physique disponible au sein du terminal. Via l'installation d'une application tierce, il serait possible de prendre le contrôle du terminal, ainsi que de ses données. En attendant que Samsung rectifie le tir, des développeurs proposent d'ores et déjà un correctif pour pallier au problème.
Une faille présente principalement sur les terminaux mobiles de Samsung exploitant une puce Exynos a été découverte durant le weekend par un membre du forum XDA. Cette brèche, présente au sein des bibliothèques dédiées au SoC, permet d'accéder à toute la mémoire disponible du terminal, sans avoir besoin des accès en mode super utilisateur.
Un accès total au kernel, une prise de contrôle via une application
Grâce à cette faille, on a un accès au kernel d'Android en lecture comme en écriture. Si à première vue cela offrirait une porte d'entrée pour pouvoir rooter le terminal, les développeurs indiquent que cela permettrait aussi et surtout de prendre le contrôle du smartphone ou de la tablette via une application malveillante.
D'après les différentes remontées d'utilisateurs du forum, les smartphones Galaxy SII, SIII, Note I, Note II ainsi que les tablettes Galaxy Note seraient touchés par ce problème, puisqu'ils exploitent une puce Exynos 4210 / 4412. La Nexus 10 quant à elle serait saine puisqu'elle n'exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.
Un correctif en attendant la réaction officielle de Samsung
Des développeurs indépendants ont commencé à travailler sur le problème et proposent dès à présent un correctif. Celui-ci bouche la faille de sécurité, mais peut altérer quelques fonctionnalités comme les capteurs photo / vidéo ou encore l'utilisation de la sortie micro HDMI (disponible au travers du port micro USB 2.0). Pour utiliser ce patch, il est nécessaire d'avoir activé l'installation d'applications depuis des Sources Inconnues dans la partie Sécurité des Paramètres.
Dès qu'il est installé sur votre terminal, il vous indique si vous êtes touché ou pas par le problème. Ensuite, il vous suffit de cocher les deux cases ci-dessous pour vous en prémunir. Nous avons fait le test sur notre Galaxy SIII, et voici ce que cela donne en images :
Notez que Samsung semble déjà avoir pris connaissance du problème, puisque des ingénieurs de la marque ont été prévenus par les développeurs gravitant autour des forums XDA. Reste à savoir quand la société déploiera un correctif sur l'ensemble des terminaux incriminés. Maintenant que la faille est publique, certains pourraient vouloir l'exploiter.
Samsung : une faille de sécurité sur les terminaux équipés d’un SoC Exynos
-
Un accès total au kernel, une prise de contrôle via une application
Commentaires (28)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/12/2012 à 09h29
Le 17/12/2012 à 09h32
Le 17/12/2012 à 09h32
Le 17/12/2012 à 09h38
Proposer un /dev/mem en lecture/écriture, fallait oser !
Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…
Le 17/12/2012 à 09h54
Le 17/12/2012 à 10h01
Le 17/12/2012 à 10h04
encore un coup des possesseurs de i9100g " />
==>[] :partiloiiiiiin:
Le 17/12/2012 à 10h13
Le 17/12/2012 à 10h17
Le 17/12/2012 à 10h29
C’est là que je suis content d’avoir un Samsung Galaxy Nexus " />
Le 17/12/2012 à 10h37
Le 17/12/2012 à 11h05
Le 17/12/2012 à 11h26
Le 17/12/2012 à 11h33
Le 17/12/2012 à 11h54
et voila mon note 2 roote et protege par une simple appli…
moi qui ne voulait pas passer par odin pour le rooter et ne pas avoir a reflasher pour supprimer les traces de root pour la garantie voici un argument de poids au cas ou samsung pose des problemes puisque cette application est censee proteger une faille…
et avec un peu de chance en desinstallant simplement l’appli on desinstalle le root…ca serait super…
Le 17/12/2012 à 12h38
Sait-on si cette faille touche aussi Cynogen Mod?
Le 17/12/2012 à 09h05
Miam! C’est une jolie faille ça " />
Je ne veux pas que ma Note 2 se fassent violer par un méchant Pirate! Quoique Jack Sparrow…
Le 17/12/2012 à 09h08
Zou note 1 patché
Thx Pci " />
Le 17/12/2012 à 09h08
A voir si les ROM officiel 4.1.2 sont touché par cette faille.
Le 17/12/2012 à 09h24
Le 17/12/2012 à 12h43
Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…
Le 17/12/2012 à 12h43
Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…
Le 17/12/2012 à 13h00
Je suppose que c’est seulement en installant une application que ca fonctionne? ou depuis un exe disponible sur une page web ou par sms?
Le 17/12/2012 à 15h35
done…
Le 17/12/2012 à 18h36
C’est vraiment des quiches en sécurité chez Samsung " />
Le 17/12/2012 à 21h00
Le 17/12/2012 à 21h17
Le 18/12/2012 à 21h53