Une instruction, et votre smartphone Samsung est effacé à distance
#Fail
Le 25 septembre 2012 à 15h30
3 min
Société numérique
Société
Lors de la conférence Ekoparty qui se déroulait hier, un chercheur travaillant à l'Université de Berlin mettait en évidence une faille de sécurité au sein des Galaxy SII de Samsung. Celle-ci permet d'effacer l'intégralité de vos données personnelles à distance. Si le cas du Galaxy SII est déjà important, d'autres smartphones, équipés de la surcouche TouchWiz du Sud-Coréen, semblent aussi impactés par le problème.
Pour arriver à ses fins, Ravi Borgaonkar s'appuie sur les codes USSD (comme le fameux « *#06# »), qui sont détenus par les constructeurs et qui permettent de réaliser certaines actions au sein d'un téléphone. Dans le cas, de son utilisation, le chercheur utilise celui de Samsung qui permet de réinitiliaser le terminal à ses valeurs d'usine. Le code est le suivant (qui n'a rien de neuf et qui était déjà connu) :
*2767*3855#
D'après Borgaonkar , il serait possible de l'envoyer via trois solutions :
- par SMS en mode « Wap Push », c'est-à-dire avec un message contenant un lien cliquable qui renvoie vers le navigateur par défaut
- via un QR-Code
- par le NFC, qui ouvre directement les URL par défaut dans le navigateur sans contrôle de l'utilisateur
Chacune des méthodes ci-dessus permet de renvoyer vers un site qui disposerait d'une iframe ou d'un script spécifique qui comprendrait le fameux code USSD, et qui effacerait donc le terminal à distance. Aucune confirmation n'est alors demandée à l'utilisateur avant de procéder au nettoyage intégral de ses données personnelles, et le grand ménage est réalisé automatiquement et très rapidement. De plus, aucune possibilité de revenir en arrière ou de bloquer le processus n'est possible.
Notez que d'autres smartphones de Samsung seraient aussi touchés par cette faille, tous comprennent la surcouche TouchWiz, mais cela semble également dépendre de celle de l'opérateur. En effet, nos confrères de The Verge nous indiquent que cela fonctionne sur un Galaxy SIII de chez AT&T, tandis que Tweakers.net a réussi cette manipulation sur un Galaxy S Advance. Notez que problème pourrait toucher d'autres constructeurs au passage.
De notre côté, nous avons tenté l'expérience via plusieurs méthodes sur notre Galaxy SIII en utilisant une iframe au sein de nos navigateurs (Chrome ou celui par défaut d'Android 4.0) ou en utilisant un script. Cependant, dans les deux cas, nous n'avons pas réussi à reproduire la manipulation que vous pourrez découvrir ci-dessous.
Nous avons alors tapé le code directement au sein de la partie téléphonie et là... nos données se sont bien volatilisées en l'espace de quelques secondes... et sans intervention possible.
Si vous n'avez pas peur de tenter la même expérience, n'hésitez pas à nous faire savoir au sein des commentaires si cette manipulation fonctionne de votre côté. Pensez bien à faire une sauvegarde avant de vous lancer. Nous avons contacté Samsung pour avoir leur point de vue sur le sujet, et nous attendons leur retour.
Commentaires (144)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 25/09/2012 à 16h06
Le 25/09/2012 à 16h07
Le 25/09/2012 à 16h08
Allez un petit lien pour expliquer :
http://nakedsecurity.sophos.com/2011/07/06/jailbreakme-security-iphone-ipad/
Le 25/09/2012 à 16h14
bon j’ai ajouté une petite image au passage ainsi qu’un mot pour dire que les autres constructeurs peuvent être touchés par ce problème " />
Le 25/09/2012 à 16h17
Le 25/09/2012 à 16h19
j’ai un galaxy S3 .. j’ai testé avec dolphin browser pas impacté :)
Le 25/09/2012 à 16h21
Le 25/09/2012 à 16h21
Le 25/09/2012 à 16h22
Tien un exploit pop-corn
Le 25/09/2012 à 16h29
Super, quelqu’un a le lien que je l’envoie aux enfoirés que je connait?
" />
" />
Le 25/09/2012 à 16h29
[
Le 25/09/2012 à 16h30
Je trouve ce genre de code vraiment pourris, pourquoi ne les suppriment-ils tout simplement pas…
Quel est l’utilité de les laisser trainer dans le code de la machine, c’est comme tout ces sms ou on t’envoie une sonnerie etc, c’est du n’importe quoi, laisser un simple message toucher a la conf de la machine… hérésie.
Le 25/09/2012 à 16h34
Galaxy S2, testé avec Dolphin Browser, inpacté.
Pour les non-joueurs, vous pouvez aller tester sur ce lien :http://www.dylanreeve.com/phone.php
Si vous êtes inpactés, le numéro IMEI du téléphone s’affiche.
Le 25/09/2012 à 19h01
A le lire, iOS n’a aucune faille connue ni exploitée. Faut le laisser croire ce qu’il veut. :)
Le 25/09/2012 à 19h05
Le 25/09/2012 à 19h12
Je crois que c’est ça le probleme, ok cest moche comme faille mais ca reste beaucoup moins moche que de lexecution de code à distance. D’Un coté il y a un interet certain à utiliser lz faille de l’autre non. C’est tout.
Le 25/09/2012 à 19h15
Non mais le pire c’est que personne dit que ce n’est pas un fail ! On reconnaît tous que s’en est un, mais minime au vu de ce qu’on peut en faire.
Le 25/09/2012 à 19h16
Le 25/09/2012 à 19h19
J’ai pas cliqué sur les liens mais y avait ça aussi:
http://www.degroupnews.com/actualite/n6967-une-faille-de-securite-permet-de-cont…
Dans le genre c’est aussi un gros fail pourtant ça n’a pas fait les choux gras alors ce qui arrive sur les Samsung..
Le 25/09/2012 à 19h36
Le 25/09/2012 à 19h50
Le 25/09/2012 à 19h50
Le 25/09/2012 à 19h52
Je l’avais lu pour le NFC. De toute façon, si il n’y avait pas de failles, il n’y aurait tout simplement pas de jailbreak..
Le 25/09/2012 à 20h21
Mais oui, pour le NFC il va vraiment falloir qu’ils réfléchissent à l’ajout d’un popup de confirmation … ou alors mettre le navigateur en mode “protected” pour bloquer les téléchargement ou les executions spécifiques …
Ou le NFC va finir par être le vécteur majeur pour “amener l’utilisateur vers un malware” …
Le 25/09/2012 à 20h22
Le 25/09/2012 à 20h29
Le 25/09/2012 à 20h31
Le 25/09/2012 à 20h38
Le 25/09/2012 à 15h42
Le 25/09/2012 à 15h43
Le 25/09/2012 à 15h43
Le 25/09/2012 à 15h44
Le 25/09/2012 à 15h45
Le 25/09/2012 à 15h46
Le 25/09/2012 à 15h48
Le 25/09/2012 à 15h48
C’est uniquement TouchWizz ? Ça concerne pas Cyanogenmod (ICS last RC) ?
Le 25/09/2012 à 15h49
Le 25/09/2012 à 15h49
Le 25/09/2012 à 15h51
Le 25/09/2012 à 15h51
Ca me rappelle les .bat qui lançaient une commande format !
Le 25/09/2012 à 15h53
crop, ou arms.
Le 25/09/2012 à 15h54
Le 25/09/2012 à 15h54
Le 26/09/2012 à 09h34
Le 26/09/2012 à 09h37
Le 26/09/2012 à 09h39
Le 26/09/2012 à 09h41
Le 26/09/2012 à 09h41
Le 26/09/2012 à 09h46
Le 26/09/2012 à 09h55
Le 26/09/2012 à 10h05
Le 26/09/2012 à 10h24
Le 26/09/2012 à 10h36
Celui par défaut.
Le 25/09/2012 à 20h51
INpacté aussi. SGS II sous ICS (4.0.3) avec Opera.
" />
Le 25/09/2012 à 20h56
Le 25/09/2012 à 20h59
Le 25/09/2012 à 21h03
Le 25/09/2012 à 21h11
Le 25/09/2012 à 21h21
Je n’ai pas de Samsung, mais quand j’y pense, si mon téléphone se faisait effacer à distance le truc le plus chiant serait de perdre mes SMS. Car tous le reste est dans le Cloud Google (flippant ou pas d’ailleurs) ou dans d’autres services en ligne (Dropbox pour les images, Catch pour les notes, Soundcloud pour la musique etc.).
Bon ça doit aussi venir du fait que je jongle souvent entre plusieurs téléphones, donc habitué à passer par de tels services.
Le 25/09/2012 à 21h27
SMS backup+. " />
Le 25/09/2012 à 21h35
SMS Backup & Restore
Ca te sauvegarde en .xml où tu veux (microSD etc) " />
Perso payé la version pro (qui n’apporte rien de plus " />) mais pour soutenir le dev pour le nombre de fois où j’ai fait joujou avec toutes les Cyano betas de la Terre… " /> " />
Le 25/09/2012 à 21h38
Le 25/09/2012 à 21h44
Je me permet de souligner un point, dans les Samsung, la flash est divisées en 2. Ce code modifie à coup sûr la “1ère partition” système mais laisse très régulièrement les données personnelles qui sont stockées dans la “2ème partition” appelées stockage USB. (Faits constatés par le BE du SAV France)
Le 25/09/2012 à 21h49
Le 25/09/2012 à 21h58
Le 25/09/2012 à 22h02
Merci pour le retour d’infos ! " />
:cola: :popcorn: :doliprane: :lexomil: " />
Le 25/09/2012 à 23h01
Bon j’imprime des QRCODE et je les disséminé dans Paris …
Le 25/09/2012 à 23h06
Le 26/09/2012 à 01h15
Le 25/09/2012 à 15h34
(et n’a rien neuf et il été déjà connu)
Outch, ça pique les yeux :)
Sinon si la faille existe bien, samsung a intérêt à se débrouiller pour bloquer ce comportement par une mise à jour … même si je ne sais pas si ça va être facile " />
Le 25/09/2012 à 15h34
équipés de la surcouche TouchWiz
OUF !
Le 25/09/2012 à 15h34
" />
Je dirais même #EpicFail puisqu’une simple visite sur une page web contenant une redirection (ou une frame) permet d’activer le hardreset.
Le 25/09/2012 à 15h35
apparement ça marche bien korben à mit le code iframe et script dans son post.. résultat les gars qui sont aller voir le post avec appygeek on vu leur tel reset (car appygeek execute le code)
moi je trouve ça drole ^^ je sens que je vais faire une petite page avec un lien sur mon FB pour rire ^^
la même pour IOS et je suis juste heureux :)
comment ça suis un connard ? :p
Le 25/09/2012 à 15h35
Le 25/09/2012 à 15h36
Si vous voulez le détail et la procédure exacte pour effacer les datas de vos amis, merci de me contacter par MP " />
Ce sera pour quand la même faille pour windows 7 ?
Le 25/09/2012 à 15h36
et merdeuuh (SIII pour moi) " />
Le 25/09/2012 à 15h36
A noter que la news n’est pas exactement juste :
http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on…
This issue is, unsurprisingly, a lot more nuanced than the video here lets on. The bug is based in the stock Android browser, is in fact quite old, and has been patched in more recent builds of Android - this is probably why Nexus devices running the most recent OTAs are unaffected. The fact is, this is not a Samsung problem, it’s an old Android problem that has been known about for some time. More recent versions of Android avoid the wipe issue, but unpatched devices (like some Samsung phones) may still be vulnerable.
Alors voyons quels seront les constructeurs qui corrigeront " />
en attendant je suis sous JB donc je suis pas concerné " />
Le 25/09/2012 à 15h39
Je me demande s’il y a un moyen mnémotechnique pour le retenir, un peut à la façon “#war anty#” de nokia avec son “#92702689#”
Il semble que le 2nd chiffre fasse “FULL” en clavier tel pour 3855.
Le 25/09/2012 à 15h39
Les iframe, c’est le mal !
…
(non en fait j’en sais rien)
Le 25/09/2012 à 15h39
Le 26/09/2012 à 06h04
Le 26/09/2012 à 06h59
•par le NFC
super utile le NFC ….. comme quoi apple a bien fait d’attendre
Le 26/09/2012 à 08h05
Le 26/09/2012 à 08h24
Moi je dis faut supprimer Windows, avec toutes les failles qu’il y a dessus " /> " />
Le 26/09/2012 à 08h39
Testé sur Galaxy S3 avec Jelly Bean et ICS, ça marche… " />
je vais me faire défoncer par mon collègue " />
Le 26/09/2012 à 08h53
Mais il y a pas un moyen de les bloquer ces codes?
Le 26/09/2012 à 09h02
GAME OVER.
Le 26/09/2012 à 09h08
Le 26/09/2012 à 09h08
C’est “marrant” comme bug.
Il doit y avoir un type côté hardware qui s’est dit que proposer un code de reset complet facile à faire faire au SAV ou même directement au client, ça pourrait être pratique. Et comme a priori, il faut avoir le smartphone en main pour pouvoir le faire et que le code est compliqué, le risque est limité.
Et un autre type côté software qui s’est dit que ça pourrait être super pratique de faire faire des appels automatiques sur un clic et que de toute manière, le client ayant forcément l’appareil en main, il pourrait couper l’appel avant qu’il n’aboutisse… Et paf… :)
Par contre, l’autre effet de bord avec le NFC, est encore plus risqué je trouve : il semblerait qu’il soit possible de faire appeler un numéro par le smartphone, sans confirmation ni contrôle juste par l’intermédiaire du NFC…
Si c’est bien le cas, c’est dangereux quand même. Qu’est-ce qui empêche de faire appeler un numéro super-surtaxé à tous les Samsung qu’on croise ?
Quelqu’un a testé le coup de l’iframe avec un numéro de tél plutôt qu’un code USSD ?
Le 26/09/2012 à 09h13
Le 26/09/2012 à 09h18
Le 26/09/2012 à 09h19
Le 26/09/2012 à 09h19
Le 26/09/2012 à 09h26
Le 26/09/2012 à 09h29
Le 26/09/2012 à 09h30
Le 25/09/2012 à 16h37
en même temps je suppose que, comme pour l’iPhone, il est possible de synchroniser / sauvegarder facilement les données de son tel sur l’ordi & du coup de ne pas craindre d’ effacage intempestif des données …
Le 25/09/2012 à 16h39
Ouais, enfin devoir resynchro ton tel et ses XXGo de données par ce que tu as reçu un sms pourris ou suivi un lien, c’est comment dire… rageant
Au fait ca touche aussi la carte SD ce truc la ?
Le 25/09/2012 à 16h45
c’est clair que c’est flippant mais bon un zip complet de son téléphone une fois de temps en temps avec rom manager ou autre et le problème est bien moins genant .
restauration complète en 30mn à tout casser , après il faut y penser au préalable .
Je ne dirais pas que je ne me ferais pas avoir via la web ou par sms mais je suis assez méfiant .
Après nul n’est prophète en son pays " />" />
Edit:
@FelX
Je ne pense pas que ça touche la carte µsd surtout si c’est une carte rajouté à part , c’est possible peut etre dans le cas de phone acheté brandé avec des cartes ajoutés par les opérateurs et contenant des données certainement liées a l’opérateur
Le 25/09/2012 à 16h47
Le 25/09/2012 à 16h55
Moche tout de même. On va devoir modérer nos chambrages sur les Pommes avec cela. " />
Bon après faut voir le degré d’exploitation de la faille …" />
Comme d’habitude, ne pas tourner sur la version dominante. Et pour le coup la fragmentation d’Android est un bel atout :)" />
Le 25/09/2012 à 16h55
en double ..
Le 25/09/2012 à 16h56
Le 25/09/2012 à 16h57
Ce genre de chose me donne envie de passer de suite sur une rom independante…
Le 25/09/2012 à 17h00
Le 25/09/2012 à 17h01
Le 25/09/2012 à 17h03
Le 25/09/2012 à 17h04
Sur mon S2-G je n’utilise ni la rom samsung (cyanogen 10), ni le navigateur par défaut (Opéra et Firefox) " />
C’est dingue de laisser une “faille” de ce genre. Un peu comme la vieille faille microsoft RPC qui pouvvait effacer des fichiers avec une simple URL " />
Le 25/09/2012 à 15h55
Ce code sera bientôt présent sur chaque page d’apple.com. " />
Le 25/09/2012 à 15h56
perso, c’est la partie “sans confirmation de la part de l’utilisateur” que je trouve pas finie…
La commande fait peut être partie d’un reliquat du temps où on ne pouvait passer cette commande qu’en ayant le phone dans les main mais on est en mode connecté maintenant :/
Le 25/09/2012 à 15h58
Le 25/09/2012 à 15h59
Le 25/09/2012 à 16h00
Le 25/09/2012 à 16h01
Curieux, je ne vois aucun avatar joueur qui aurait mis un QR code vers le script parmi les posts précédents ?
Le 25/09/2012 à 16h01
Le 25/09/2012 à 16h03
J’aurais préféré #48151623*42# perso.
" />
Le 25/09/2012 à 16h03
Le 25/09/2012 à 16h04
Le 25/09/2012 à 16h04
Le 25/09/2012 à 16h05
Le 25/09/2012 à 16h05
Le 25/09/2012 à 17h07
@loloemr
Merci :)mais j’avais entendu dire que le s3 avais encore certains soucis…
Et puis je vais chercher encore. Mais mon tel est crypte… cela pose t’il soucis?
Le 25/09/2012 à 17h08
sinon serieusement: la parade, c’est quoi ?
comment on regle le telephone pour qu’il n’utilise pas les iframe (j’ai toujours dit que ce qui commence par “i” pouvais foutre la merde !) ?
Le 25/09/2012 à 17h10
Le 25/09/2012 à 17h11
Bah nfc desactive . On clique pas sur les liens Sms. Pas se qrcode. Et on change de navigateur
Le 25/09/2012 à 17h21
Le système de choix de pub est assez au point :
Récupération de Données
Diagnostic Gratuit, Taux de réussite 97%, Service Express.
" />
Le 25/09/2012 à 17h22
Le 25/09/2012 à 17h24
Le 25/09/2012 à 17h43
Il y a une différence entre un exploit qui demande 3 failles zero day consecutive pour fonctionner et un numéro de téléphone sur une page Web.
L’exploit iPhone ne pouvait être que créé par 1 ou 2 personnes sur terre. Jamais personne n’a réussi à changer la payload pour en faire un exploit malicieux.
Le fail de Samsung est directement exploitable et le résultat forcément catastrophique, ça fait un monde de différences.
Le 25/09/2012 à 17h49
Le 25/09/2012 à 17h52
Le 25/09/2012 à 17h52
Le 25/09/2012 à 18h05
Le 25/09/2012 à 18h05
Ce code n’est pas un code USSD comme dit dans l’article.
Un code USSD déclenche une requête vers le réseau mobile et l’attente d’une réponse, ce qui n’est pas le cas ici (ce serait bien de lire les articles que vous pointez, notamment celui de Wikipédia …).
Sur un SII, pas de faille avec Chrome apparemment.
Le 25/09/2012 à 18h14
Le 25/09/2012 à 18h15
Le 25/09/2012 à 18h16
Sur le SGS1 ça le fait aussi ? " />
M’en fous en fait, j’ai pas TouchWiz ouf !
Le 25/09/2012 à 18h32
Le 25/09/2012 à 18h38
Le 25/09/2012 à 18h47
Le 25/09/2012 à 18h49
Le 25/09/2012 à 18h49
Le 25/09/2012 à 18h54
Le 25/09/2012 à 18h56
Bonsoir,
Ma nana a un Samsung Galaxy SII avec la ROM CyanogenMod 9 à jour (nightly)
Je teste ce soir quand elle dort et je vous dit LoL…