Samsung : une faille de sécurité sur les terminaux équipés d'un SoC Exynos

Samsung : une faille de sécurité sur les terminaux équipés d’un SoC Exynos

Potentiellement, ça peut faire des ravages

Avatar de l'auteur
Damien Labourot

Publié dans

Société numérique

17/12/2012 3 minutes
28

Samsung : une faille de sécurité sur les terminaux équipés d'un SoC Exynos

Une faille touchant les smartphones et tablettes équipés d'une puce Exynos de Samsung a été détectée sur les fameux forums XDA. Celle-ci permet d'accéder à toute la mémoire physique disponible au sein du terminal. Via l'installation d'une application tierce, il serait possible de prendre le contrôle du terminal, ainsi que de ses données. En attendant que Samsung rectifie le tir, des développeurs proposent d'ores et déjà un correctif pour pallier au problème.

Une faille présente principalement sur les terminaux mobiles de Samsung exploitant une puce Exynos a été découverte durant le weekend par un membre du forum XDA. Cette brèche, présente au sein des bibliothèques dédiées au SoC, permet d'accéder à toute la mémoire disponible du terminal, sans avoir besoin des accès en mode super utilisateur.

Un accès total au kernel, une prise de contrôle via une application

Samsung galaxy SIII

 

Grâce à cette faille, on a un accès au kernel d'Android en lecture comme en écriture. Si à première vue cela offrirait une porte d'entrée pour pouvoir rooter le terminal, les développeurs indiquent que cela permettrait aussi et surtout de prendre le contrôle du smartphone ou de la tablette via une application malveillante.

 

D'après les différentes remontées d'utilisateurs du forum, les smartphones Galaxy SII, SIII, Note I, Note II ainsi que les tablettes Galaxy Note seraient touchés par ce problème, puisqu'ils exploitent une puce Exynos 4210 / 4412. La Nexus 10 quant à elle serait saine puisqu'elle n'exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.

Un correctif en attendant la réaction officielle de Samsung

Des développeurs indépendants ont commencé à travailler sur le problème et proposent dès à présent un correctif. Celui-ci bouche la faille de sécurité, mais peut altérer quelques fonctionnalités comme les capteurs photo / vidéo ou encore l'utilisation de la sortie micro HDMI (disponible au travers du port micro USB 2.0). Pour utiliser ce patch, il est nécessaire d'avoir activé l'installation d'applications depuis des Sources Inconnues dans la partie Sécurité des Paramètres.

 

Dès qu'il est installé sur votre terminal, il vous indique si vous êtes touché ou pas par le problème. Ensuite, il vous suffit de cocher les deux cases ci-dessous pour vous en prémunir. Nous avons fait le test sur notre Galaxy SIII, et voici ce que cela donne en images :

 

Samsung Galaxy SIII FailleSamsung Galaxy SIII FailleSamsung Galaxy SIII Faille

 

Notez que Samsung semble déjà avoir pris connaissance du problème, puisque des ingénieurs de la marque ont été prévenus par les développeurs gravitant autour des forums XDA. Reste à savoir quand la société déploiera un correctif sur l'ensemble des terminaux incriminés. Maintenant que la faille est publique, certains pourraient vouloir l'exploiter.

Écrit par Damien Labourot

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Un accès total au kernel, une prise de contrôle via une application

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (28)


Miam! C’est une jolie faille ça <img data-src=" />

Je ne veux pas que ma Note 2 se fassent violer par un méchant Pirate! Quoique Jack Sparrow…


Zou note 1 patché



Thx Pci <img data-src=" />


A voir si les ROM officiel 4.1.2 sont touché par cette faille.








Anonymous0112358 a écrit :



A voir si les ROM officiel 4.1.2 sont touché par cette faille.





Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



La Nexus 10 quant à elle serait saine puisqu’elle n’exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.



Donc ce n’est pas une question de version de ROM









tschaggatta a écrit :



Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



Donc ce n’est pas une question de version de ROM





Non mais ils pourraient patcher le problème au passage <img data-src=" />









labdam a écrit :



Non mais ils pourraient patcher le problème au passage <img data-src=" />





Arf lu trop vite 4.1.2 est pas encore arrivé ^^









labdam a écrit :



Non mais ils pourraient patcher le problème au passage <img data-src=" />







Oui vue que les ROM 4.1.2 sont toujours en phase de teste sur le S2 et le N1, il pourrait nous sortir une ROM final patché.



Proposer un /dev/mem en lecture/écriture, fallait oser !



Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…








cyrano2 a écrit :



Proposer un /dev/mem en lecture/écriture, fallait oser !



Tout cela sans doute pour éviter de faire un driver propre supportant mmap. Tsss…







C’est clair que c’est vraiment stupide.

Vivement que DMA-BUF commence à être utilisé.









tschaggatta a écrit :



Rien à voir je pense la faille est en lien avec la puce Exynos 4210 / 4412. Et de plus :



Donc ce n’est pas une question de version de ROM







Le chip n’est pas responsable des c…ies des gens qui laissent en version publique un driver permettant de lire/écrire n’importe où …



encore un coup des possesseurs de i9100g <img data-src=" />



==&gt;[] :partiloiiiiiin:








levhieu a écrit :



Le chip n’est pas responsable des c…ies des gens qui laissent en version publique un driver permettant de lire/écrire n’importe où …







Indirectement si.



Le chip doit contenir un composant dont le driver n’a pas pu être changé par samsung peut être parce qu’il est proprio.

D’autres composants ont du avoir besoin de communiquer avec ce driver (comme par exemple la vidéo de la webcam qui est transmise au gpu) et comme ce driver n’a pas pu être changé pour lui dire où lire les données, ils ont simplement écrit les données là ou le driver pouvait les lire (en faisant sauter les sécurités).









WereWindle a écrit :



encore un coup des possesseurs de i9100g <img data-src=" />



==&gt;[] :partiloiiiiiin:





<img data-src=" />

J’allais justement y faire allusion <img data-src=" />

… Ce serait bien la première fois où ils ne pourraient pas s’en plaindre <img data-src=" />



C’est là que je suis content d’avoir un Samsung Galaxy Nexus <img data-src=" />








megabigbug a écrit :



Indirectement si.



Le chip doit contenir un composant dont le driver n’a pas pu être changé par samsung peut être parce qu’il est proprio.

D’autres composants ont du avoir besoin de communiquer avec ce driver (comme par exemple la vidéo de la webcam qui est transmise au gpu) et comme ce driver n’a pas pu être changé pour lui dire où lire les données, ils ont simplement écrit les données là ou le driver pouvait les lire (en faisant sauter les sécurités).







c’est qui le fondeur du chip ?



Edit 1 Et le GPU est de chez ARM aussi, donc les drivers ne sont pas opaques.



Edit 2 Concernant un driver qui aurait besoin d’écrire à un endroit bien particulier, on n’a donc pas besoin de lui laisser le droit d’écrire partout. Dis autrement: même si on a dans les mains un driver “opaque” qui a été fait en cochon, on peut faire au mieux sa part de boulot.









levhieu a écrit :



c’est qui le fondeur du chip ?







Certes, mais ceux qui décident d’intégrer tel ou tel composant dans le chip ne sont pas toujours les même personnes que celles en charge du développement.







levhieu a écrit :



Edit 1 Et le GPU est de chez ARM aussi, donc les drivers ne sont pas opaques.







C’est peut être la caméra, le hdmi ou un autre composant, je n’ai pas vérifié.

ça peut être aussi une mauvaise communication entre différentes équipes en charge des drivers et l’équipe qui a fait sauté la sécurité la peut être fait en attendant que l’autre équipe se bouge le cul à faire les changements nécessaire.







levhieu a écrit :



Edit 2 Concernant un driver qui aurait besoin d’écrire à un endroit bien particulier, on n’a donc pas besoin de lui laisser le droit d’écrire partout. Dis autrement: même si on a dans les mains un driver “opaque” qui a été fait en cochon, on peut faire au mieux sa part de boulot.







Soyons clair, je suis d’accord avec toi, c’est inacceptable, ils n’auraient jamais du commercialiser leur produit sans avoir au moins ajouté cette rustine. Mais ça ne change rien au fait que la cause d’origine est sûrement un choix dans la conception du chip.









Obelixator a écrit :



<img data-src=" />

J’allais justement y faire allusion <img data-src=" />

… Ce serait bien la première fois où ils ne pourraient pas s’en plaindre <img data-src=" />





à titre perso, je ne me suis jamais plaint de mon i9100g : il réagit très bien (même quand j’étais en ROM officielle ICS) et répond parfaitement à ce que je lui demande… même si, d’un point de vue commercial/marketing (partie relation client) garder le même nom exactement alors que le hardware est différent, peut me sembler très discutable, le SII g ou pas reste une très bonne machine de mon point de vue (:mylife: une collègue a le i9100, la différence ne m’a pas sauté aux yeux…:/mylife:)

Du coup, oui les pleureurs sans cause pourront trouver quelque confort là dedans. Les autres, ma foi <img data-src=" />









WereWindle a écrit :



à titre perso, je ne me suis jamais plaint de mon i9100g : il réagit très bien (même quand j’étais en ROM officielle ICS) et répond parfaitement à ce que je lui demande… même si, d’un point de vue commercial/marketing (partie relation client) garder le même nom exactement alors que le hardware est différent, peut me sembler très discutable, le SII g ou pas reste une très bonne machine de mon point de vue (:mylife: une collègue a le i9100, la différence ne m’a pas sauté aux yeux…:/mylife:)

Du coup, oui les pleureurs sans cause pourront trouver quelque confort là dedans. Les autres, ma foi <img data-src=" />







+1, et on est avance sur les ROM Cyanogen (et sur les rom custom basé sur kernel cyanogen en général <img data-src=" /> )



et voila mon note 2 roote et protege par une simple appli…



moi qui ne voulait pas passer par odin pour le rooter et ne pas avoir a reflasher pour supprimer les traces de root pour la garantie voici un argument de poids au cas ou samsung pose des problemes puisque cette application est censee proteger une faille…



et avec un peu de chance en desinstallant simplement l’appli on desinstalle le root…ca serait super…


Sait-on si cette faille touche aussi Cynogen Mod?


Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…


Oui enfin faut pas trop rêver … Connaissant samsung peu de chances qu ils acceptent l argument : je l ai rooté pour le protéger…


Je suppose que c’est seulement en installant une application que ca fonctionne? ou depuis un exe disponible sur une page web ou par sms?


done…


C’est vraiment des quiches en sécurité chez Samsung <img data-src=" />








Latios a écrit :



C’est vraiment des quiches en sécurité chez Samsung <img data-src=" />





<img data-src=" />

==&gt;[]









Jiyuu_Hashi a écrit :



<img data-src=" />

==&gt;[]





<img data-src=" />



Mettons à part le marketing, qui a l’air de carburer chez eux <img data-src=" />









Latios a écrit :



<img data-src=" />

Mettons à part le marketing, qui a l’air de carburer chez eux <img data-src=" />





J’ai rien contre Samsung, ayant un ultrabook Q45 (année 2008), une Galaxy Tab GT-P1000 (la première du nom, avec l’emplacement SIM 3G).

Mais à force de produire de plus en plus de trucs, de plus en plus rapidement, pour contrer Apple, ils en arrivent à sortir des trucs vraiment “bas de gamme” (des coques en plastique qui font vraiment peur – et pourtant mon Q45 était en plastique… mais de meilleure facture ^^;)

C’est dommage, parce que jusqu’à présent, tous les trucs que j’ai eu (Q45, Player Addict, Galaxy Tab) ont été de très bons instruments (perte du rétro-éclairage sur le Q45, mais soucis provenant de la connectique – flemme de faire faire la réparation –, Player Addict fonctionnel, même si l’écran résistif est franchement rayé, et vu le nombre de fois où il est tombé – à part un éclat sur un angle arrondi.

La Galaxy Tab, bien que toujours en Android 2.1, fonctionnelle à souhait, état irréprochable, et toujours une très bonne tenue batterie (pas comme mon Lumia 920), même en h24 3G/Data ^^;