Samsung : une faille de sécurité sur les terminaux équipés d'un SoC Exynos

Potentiellement, ça peut faire des ravages

Une faille touchant les smartphones et tablettes équipés d'une puce Exynos de Samsung a été détectée sur les fameux forums XDA. Celle-ci permet d'accéder à toute la mémoire physique disponible au sein du terminal. Via l'installation d'une application tierce, il serait possible de prendre le contrôle du terminal, ainsi que de ses données. En attendant que Samsung rectifie le tir, des développeurs proposent d'ores et déjà un correctif pour pallier au problème.

Une faille présente principalement sur les terminaux mobiles de Samsung exploitant une puce Exynos a été découverte durant le weekend par un membre du forum XDA. Cette brèche, présente au sein des bibliothèques dédiées au SoC, permet d'accéder à toute la mémoire disponible du terminal, sans avoir besoin des accès en mode super utilisateur.

Un accès total au kernel, une prise de contrôle via une application

Samsung galaxy SIII

 

Grâce à cette faille, on a un accès au kernel d'Android en lecture comme en écriture. Si à première vue cela offrirait une porte d'entrée pour pouvoir rooter le terminal, les développeurs indiquent que cela permettrait aussi et surtout de prendre le contrôle du smartphone ou de la tablette via une application malveillante.

 

D'après les différentes remontées d'utilisateurs du forum, les smartphones Galaxy SII, SIII, Note I, Note II ainsi que les tablettes Galaxy Note seraient touchés par ce problème, puisqu'ils exploitent une puce Exynos 4210 / 4412. La Nexus 10 quant à elle serait saine puisqu'elle n'exploite pas les mêmes bibliothèques avec son SoC Exynos 5 5250.

Un correctif en attendant la réaction officielle de Samsung

Des développeurs indépendants ont commencé à travailler sur le problème et proposent dès à présent un correctif. Celui-ci bouche la faille de sécurité, mais peut altérer quelques fonctionnalités comme les capteurs photo / vidéo ou encore l'utilisation de la sortie micro HDMI (disponible au travers du port micro USB 2.0). Pour utiliser ce patch, il est nécessaire d'avoir activé l'installation d'applications depuis des Sources Inconnues dans la partie Sécurité des Paramètres.

 

Dès qu'il est installé sur votre terminal, il vous indique si vous êtes touché ou pas par le problème. Ensuite, il vous suffit de cocher les deux cases ci-dessous pour vous en prémunir. Nous avons fait le test sur notre Galaxy SIII, et voici ce que cela donne en images :

 

Samsung Galaxy SIII FailleSamsung Galaxy SIII FailleSamsung Galaxy SIII Faille

 

Notez que Samsung semble déjà avoir pris connaissance du problème, puisque des ingénieurs de la marque ont été prévenus par les développeurs gravitant autour des forums XDA. Reste à savoir quand la société déploiera un correctif sur l'ensemble des terminaux incriminés. Maintenant que la faille est publique, certains pourraient vouloir l'exploiter.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !