Une instruction, et votre smartphone Samsung est effacé à distance

Une instruction, et votre smartphone Samsung est effacé à distance

#Fail

Avatar de l'auteur
Damien Labourot

Publié dans

Société numérique

25/09/2012 3 minutes
166

Une instruction, et votre smartphone Samsung est effacé à distance

Lors de la conférence Ekoparty qui se déroulait hier, un chercheur travaillant à l'Université de Berlin mettait en évidence une faille de sécurité au sein des Galaxy SII de Samsung. Celle-ci permet d'effacer l'intégralité de vos données personnelles à distance. Si le cas du Galaxy SII est déjà important, d'autres smartphones, équipés de la surcouche TouchWiz du Sud-Coréen, semblent aussi impactés par le problème.

Samsung Galaxy SIII

 

Pour arriver à ses fins, Ravi Borgaonkar s'appuie sur les codes USSD (comme le fameux « *#06# »), qui sont détenus par les constructeurs et qui permettent de réaliser certaines actions au sein d'un téléphone. Dans le cas, de son utilisation, le chercheur utilise celui de Samsung qui permet de réinitiliaser le terminal à ses valeurs d'usine. Le code est le suivant (qui n'a rien de neuf et qui était déjà connu) : 

 

*2767*3855#

 

D'après Borgaonkar , il serait possible de l'envoyer via trois solutions : 

  • par SMS en mode « Wap Push », c'est-à-dire avec un message contenant un lien cliquable qui renvoie vers le navigateur par défaut
  • via un QR-Code
  • par le NFC, qui ouvre directement les URL par défaut dans le navigateur sans contrôle de l'utilisateur

Chacune des méthodes ci-dessus permet de renvoyer vers un site qui disposerait d'une iframe ou d'un script spécifique qui comprendrait le fameux code USSD, et qui effacerait donc le terminal à distance. Aucune confirmation n'est alors demandée à l'utilisateur avant de procéder au nettoyage intégral de ses données personnelles, et le grand ménage est réalisé automatiquement et très rapidement. De plus, aucune possibilité de revenir en arrière ou de bloquer le processus n'est possible.

 

Notez que d'autres smartphones de Samsung seraient aussi touchés par cette faille, tous comprennent la surcouche TouchWiz, mais cela semble également dépendre de celle de l'opérateur. En effet, nos confrères de The Verge nous indiquent que cela fonctionne sur un Galaxy SIII de chez AT&T, tandis que Tweakers.net a réussi cette manipulation sur un Galaxy S Advance. Notez que problème pourrait toucher d'autres constructeurs au passage.

 

De notre côté, nous avons tenté l'expérience via plusieurs méthodes sur notre Galaxy SIII en utilisant une iframe au sein de nos navigateurs (Chrome ou celui par défaut d'Android 4.0) ou en utilisant un script. Cependant, dans les deux cas, nous n'avons pas réussi à reproduire la manipulation que vous pourrez découvrir ci-dessous.

 

Nous avons alors tapé le code directement au sein de la partie téléphonie et là... nos données se sont bien volatilisées en l'espace de quelques secondes... et sans intervention possible.

  

 

Si vous n'avez pas peur de tenter la même expérience, n'hésitez pas à nous faire savoir au sein des commentaires si cette manipulation fonctionne de votre côté. Pensez bien à faire une sauvegarde avant de vous lancer. Nous avons contacté Samsung pour avoir leur point de vue sur le sujet, et nous attendons leur retour.

Écrit par Damien Labourot

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Commentaires (166)




(et n’a rien neuf et il été déjà connu)



Outch, ça pique les yeux :)





Sinon si la faille existe bien, samsung a intérêt à se débrouiller pour bloquer ce comportement par une mise à jour … même si je ne sais pas si ça va être facile <img data-src=" />




équipés de la surcouche TouchWiz





OUF !


<img data-src=" />

Je dirais même #EpicFail puisqu’une simple visite sur une page web contenant une redirection (ou une frame) permet d’activer le hardreset.


apparement ça marche bien korben à mit le code iframe et script dans son post.. résultat les gars qui sont aller voir le post avec appygeek on vu leur tel reset (car appygeek execute le code)



moi je trouve ça drole ^^ je sens que je vais faire une petite page avec un lien sur mon FB pour rire ^^



la même pour IOS et je suis juste heureux :)



comment ça suis un connard ? :p








Vanilys a écrit :



Outch, ça pique les yeux :)





Sinon si la faille existe bien, samsung a intérêt à se débrouiller pour bloquer ce comportement par une mise à jour … même si je ne sais pas si ça va être facile <img data-src=" />





un raté corrigé ;)



Si vous voulez le détail et la procédure exacte pour effacer les datas de vos amis, merci de me contacter par MP <img data-src=" />

Ce sera pour quand la même faille pour windows 7 ?


et merdeuuh (SIII pour moi) <img data-src=" />


A noter que la news n’est pas exactement juste :



http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on…





This issue is, unsurprisingly, a lot more nuanced than the video here lets on. The bug is based in the stock Android browser, is in fact quite old, and has been patched in more recent builds of Android - this is probably why Nexus devices running the most recent OTAs are unaffected. The fact is, this is not a Samsung problem, it’s an old Android problem that has been known about for some time. More recent versions of Android avoid the wipe issue, but unpatched devices (like some Samsung phones) may still be vulnerable.





Alors voyons quels seront les constructeurs qui corrigeront <img data-src=" />



en attendant je suis sous JB donc je suis pas concerné <img data-src=" />


Je me demande s’il y a un moyen mnémotechnique pour le retenir, un peut à la façon “#war anty#” de nokia avec son “#92702689#”



Il semble que le 2nd chiffre fasse “FULL” en clavier tel pour 3855.


Les iframe, c’est le mal !









(non en fait j’en sais rien)








atomusk a écrit :



A noter que la news n’est pas exactement juste :



en attendant je suis sous JB donc je suis pas concerné <img data-src=" />





tu fais parti des très peux de pourcents qui ont JB









labdam a écrit :



tu fais parti des très peux de pourcents qui ont JB







Merci Cyano <img data-src=" />









esver a écrit :



Je me demande s’il y a un moyen mnémotechnique pour le retenir, un peut à la façon “#war anty#” de nokia avec son “#92702689#”



Il semble que le 2nd chiffre fasse “FULL” en clavier tel pour 3855.





avec 2767 on peut faire “CROP”. Mais rien ne dit que c’est ça









exactitudedotcom a écrit :



Ca fera la une des médias vous croyez ?



J’ai un doute…..pourtant, il y a de quoi là :)







les médias ne connaissent que IOS…









al_bebert a écrit :



les médias ne connaissent que IOS…





… et Facebook !



<img data-src=" />









exactitudedotcom a écrit :



Ca fera la une des médias vous croyez ?



J’ai un doute…..pourtant, il y a de quoi là :)







La une ? Je doute que cette faille soit particulièrement exploitée … en dehors d’une mauvaise blague … ça n’apporte rien à l’attaquant comme une faille de sécurité …

Si il y avait une faille dans l’app de SMS sous un faux nom pour se faire passer pour quelqu’un d’autre, par contre … c’est bien plus grave ;)









atomusk a écrit :



A noter que la news n’est pas exactement juste :



http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on…







Alors voyons quels seront les constructeurs qui corrigeront <img data-src=" />



en attendant je suis sous JB donc je suis pas concerné <img data-src=" />





C’est le cône qui va être content <img data-src=" />



Il y aurait certains SGS3 (ceux d’AT&T par exemple) qui tournent avec une ancienne version non patchée alors?









al_bebert a écrit :



les médias ne connaissent que IOS…





Oui, mais Apple peut leur écrire l’article…



C’est uniquement TouchWizz ? Ça concerne pas Cyanogenmod (ICS last RC) ?








FrenchPig a écrit :



avec 2767 on peut faire “CROP”. Mais rien ne dit que c’est ça







C’est aussi le seul mot que je trouve









jeliel a écrit :



C’est uniquement TouchWizz ? Ça concerne pas Cyanogenmod (ICS last RC) ?







J’avais lu que le seul fait d’utiliser par défaut un autre navigateur bloquait ça … si quelqu’un veux tester <img data-src=" />









atomusk a écrit :



J’avais lu que le seul fait d’utiliser par défaut un autre navigateur bloquait ça … si quelqu’un veux tester <img data-src=" />





ça va aller merci <img data-src=" />



Ca me rappelle les .bat qui lançaient une commande format !


crop, ou arms.








Groumfy a écrit :



Ca me rappelle les .bat qui lançaient une commande format !





je prefere c:/null/null sous windows 98 &gt;&gt; écran bleu <img data-src=" />



le top? le faire sur un repertoire partagé, et voir planter la machine à distance <img data-src=" />









Groumfy a écrit :



Ca me rappelle les .bat qui lançaient une commande format !





Moi j’étais moins salaud je faisais des faux .bat comme ça au démarrage des pc de mes potes <img data-src=" />



Ce code sera bientôt présent sur chaque page d’apple.com. <img data-src=" />


perso, c’est la partie “sans confirmation de la part de l’utilisateur” que je trouve pas finie…

La commande fait peut être partie d’un reliquat du temps où on ne pouvait passer cette commande qu’en ayant le phone dans les main mais on est en mode connecté maintenant :/









atomusk a écrit :



A noter que la news n’est pas exactement juste :



http://www.androidpolice.com/2012/09/25/new-exploit-could-force-factory-reset-on…







Alors voyons quels seront les constructeurs qui corrigeront <img data-src=" />



en attendant je suis sous JB donc je suis pas concerné <img data-src=" />





Oui, ça va être funky. Quand on voit le camembert des proportions de chaque version <img data-src=" />









Groumfy a écrit :



Ca me rappelle les .bat qui lançaient une commande format !





<img data-src=" /><img data-src=" />









leZilou a écrit :



crop, ou arms.





Comme moyen mnémothecnique, je trouve comme vous, et en rajoutant l’autre numéro :



27673855#



Donne:

ARMSFULL#

Ce qui pourrait se traduire par “Bras chargés”



Ou alors :

CROPFULL#

Ce qui pourrait se traduite par “Récolte complète”



<img data-src=" />









exactitudedotcom a écrit :



Tu as raison, perdre toutes ses données, c’est peanuts comme faille sur l’echelle des failles :)





c’est pas comme si avec une page malforméon pouvait prendre le contrôle de ta device ( jusqu’à iOS4, pour jailbreak en particulier)



Curieux, je ne vois aucun avatar joueur qui aurait mis un QR code vers le script parmi les posts précédents ?








Inny a écrit :



Ce code sera bientôt présent sur chaque page d’apple.com. <img data-src=" />





A côté d’un rappel de leur propre mésaventure : Apple a laissé un pirate s’emparer du compte iCloud d’un journaliste? <img data-src=" />



J’aurais préféré #48151623*42# perso.



<img data-src=" />








exactitudedotcom a écrit :



Tu as raison, perdre toutes ses données, c’est peanuts comme faille sur l’echelle des failles :)







Ah la faille est drole. mais en dehors des mauvaises blagues, je vois mal une exploitation d’envergure. Et oui, la faille donnant à une personne exterieur full acces à ton système avec un PDF mal formé est largement plus grave =&gt; un lien et hop je suis root sur ton iphone …









exactitudedotcom a écrit :



Allez va….pleure pas…c’est juste enormous !







j’ai pas dis le contraire, mais dans l’échelle des failles, elle est au dessus du DoS, et au dessous de la prise de contrôle à distance









exactitudedotcom a écrit :



Allez va….pleure pas…c’est juste enormous !







Hum début de “rage” encore ? <img data-src=" />











pxidr a écrit :



J’aurais préféré #48151623*42# perso.



<img data-src=" />





on dirais presque le résultat d’un tirage de loto haha









LeTroll a écrit :



A côté d’un rappel de leur propre mésaventure : Apple a laissé un pirate s’emparer du compte iCloud d’un journaliste? <img data-src=" />







ça c’est différent, c’est un mélange de password faible, et de social engineering



Le 25/09/2012 à 16h 06







Vanilys a écrit :



Comme moyen mnémothecnique, je trouve comme vous, et en rajoutant l’autre numéro :



27673855#



Donne:

ARMSFULL#

Ce qui pourrait se traduire par “Bras chargés”



Ou alors :

CROPFULL#

Ce qui pourrait se traduite par “Récolte complète”



<img data-src=" />







Paysannie - Samsung : 1 - 0

Game over !









exactitudedotcom a écrit :



Heu non, pas plus grave dans la mesure ou il FALLAIT avoir l’appareil en main.



Ici, hard reset à distance…Trop fort :)



Allez soyez pas aigris les amis ! <img data-src=" />







La faille est dans la lecture de PDF, donc remote <img data-src=" />



bon j’ai ajouté une petite image au passage ainsi qu’un mot pour dire que les autres constructeurs peuvent être touchés par ce problème <img data-src=" />








Lafisk a écrit :



on dirais presque le résultat d’un tirage de loto haha







Lost mon grand <img data-src=" />



j’ai un galaxy S3 .. j’ai testé avec dolphin browser pas impacté :)








exactitudedotcom a écrit :



Bonne tentative de diversion…..mais en même temps, jailbreaker il y a 2 ans, un iPhone est une chose (retirer la barriere du Store) et effacer maintenant tout le contenu d’un téléphone est autre chose :)







Ah, mais je ne minimise pas ce fail. Maintenant je persiste et signe, la faille utilisée pour jailbreaker il y a 2 ans était une faille zero day permettant l’execution automatique d’un code malicieux en root.

De memoire, cette faille majeur n’avait pas fait la une des journeaux non plus donc à plus forte raison, je ne vois pas cette faille faire la une …



Comme le dit Canti, ça se situe entre la remote exec (+ grave) et le dénis de service (un peu moins grave).



Maintenant, Apple avait si ma mêmoire est bonne réagis plutôt rapidement, à voir si Google/samsung & les autres feront de même <img data-src=" />












exactitudedotcom a écrit :



Heu non, pas plus grave dans la mesure ou il FALLAIT avoir l’appareil en main.



Ici, hard reset à distance…Trop fort :)



Allez soyez pas aigris les amis ! <img data-src=" />







Dans la mesure où la technique peut être faite sans même l’intervention de l’utilisateur dans le cas du NFC, bien que de toute façon il y ait peu de device équipé en NFC et qui tourneront sous la mouture d’android concernée, elle parait dangereuse, uniquement dans le cas du NFC ceci dit, car en QR-CODE, c’est aussi dangereux que le pdf tu peux pas te douter que t’ouvre un truc piégé, et par sms ben la si le sms réclames de cliquer dessus, ben c’est un peu pareil, selon la présentation du sms, si c’est un pote, ça peut être très facile de le piégé, si c’est un inconnu, perso j’ouvre pas et la faut être un peu idiot pour ce faire piéger



donc on peut conclure que les deux méthodes présentes un niveau de danger aussi grand, mais l’utilité réduite de cette dernière fait que peu l’utiliseront à grande échelle, on peut donc clairement la considéré comme menace minimal comparer au pdf



Tien un exploit pop-corn


Super, quelqu’un a le lien que je l’envoie aux enfoirés que je connait?



<img data-src=" />



<img data-src=" />


[





exactitudedotcom a écrit :



L’affaire du PDF il y a 2 ans n’effacait rien et ne permettait pas la prise de contrôle ! (stop la désinformation)



rien à voir.



ici, il suffit de cliquer sur un lien de type tel:// pour perdre ses données définitivement.



Si c’est pas critique je ne sais pas ce qu’il vous faut <img data-src=" /><img data-src=" /><img data-src=" />







L’affaire du PDF est une faille de remote exec qui pouvait permettre à une personne mal intentionnée de voler tes données personnelles, te faire faire des appels surtaxés & co. un attaquant aura donc interet à l’exploiter.



La faille ici permet à une personne qui veux te faire chier de te faire perdre les données que tu n’as pas sauvegarder. Un attaquant aura donc peu d’interet à l’exploiter …



comment dire … <img data-src=" />



Mais bon, je pense qu’on va arreter le HS. L’idée est qu’il est arrivé bien plus grave et on en a pas fait tout une montagne non plus, maintenant ce qui est important c’est qu’est ce que va faire Google pour bloquer ça …



Je trouve ce genre de code vraiment pourris, pourquoi ne les suppriment-ils tout simplement pas…





Quel est l’utilité de les laisser trainer dans le code de la machine, c’est comme tout ces sms ou on t’envoie une sonnerie etc, c’est du n’importe quoi, laisser un simple message toucher a la conf de la machine… hérésie.


Galaxy S2, testé avec Dolphin Browser, inpacté.



Pour les non-joueurs, vous pouvez aller tester sur ce lien :http://www.dylanreeve.com/phone.php



Si vous êtes inpactés, le numéro IMEI du téléphone s’affiche.


en même temps je suppose que, comme pour l’iPhone, il est possible de synchroniser / sauvegarder facilement les données de son tel sur l’ordi & du coup de ne pas craindre d’ effacage intempestif des données …


Ouais, enfin devoir resynchro ton tel et ses XXGo de données par ce que tu as reçu un sms pourris ou suivi un lien, c’est comment dire… rageant



Au fait ca touche aussi la carte SD ce truc la ?


c’est clair que c’est flippant mais bon un zip complet de son téléphone une fois de temps en temps avec rom manager ou autre et le problème est bien moins genant .



restauration complète en 30mn à tout casser , après il faut y penser au préalable .





Je ne dirais pas que je ne me ferais pas avoir via la web ou par sms mais je suis assez méfiant .



Après nul n’est prophète en son pays <img data-src=" /><img data-src=" />





Edit:



@FelX



Je ne pense pas que ça touche la carte µsd surtout si c’est une carte rajouté à part , c’est possible peut etre dans le cas de phone acheté brandé avec des cartes ajoutés par les opérateurs et contenant des données certainement liées a l’opérateur








indyiv a écrit :



en même temps je suppose que, comme pour l’iPhone, il est possible de synchroniser / sauvegarder facilement les données de son tel sur l’ordi & du coup de ne pas craindre d’ effacage intempestif des données …





La synchronisation des contacts et applications se fait via ton compte Google et / ou via Samsung directement (si tu créé un compte).



Mais tu perds tes SMS par exemple (enfin là c’est mon cas) pour avoir voulu tester le fameux code sur mon tel <img data-src=" />



Moche tout de même. On va devoir modérer nos chambrages sur les Pommes avec cela. <img data-src=" />

Bon après faut voir le degré d’exploitation de la faille …<img data-src=" />



Comme d’habitude, ne pas tourner sur la version dominante. Et pour le coup la fragmentation d’Android est un bel atout :)<img data-src=" />









labdam a écrit :



La synchronisation des contacts et applications se fait via ton compte Google et / ou via Samsung directement (si tu créé un compte).



Mais tu perds tes SMS par exemple (enfin là c’est mon cas) pour avoir voulu tester le fameux code sur mon tel <img data-src=" />





Sans sauvegarde ? Malheureux …

<img data-src=" />



en double ..








exactitudedotcom a écrit :



Non il n’y avait pas de remote exec. Navré. mais bon HS…..<img data-src=" />







Pardon ? Et donc comment on jailbreak un iphone, sans exécuter du code ? on lui demande gentiment ?



Bien sûr que si, la faille PDF permettait d’exécuter du code, à laquelle on chainait une faille kernel pour jailbreaker le device.

(infos techniques ici :http://esec-lab.sogeti.com/post/Analysis-of-the-jailbreakme-v3-font-exploit )



D’ailleurs n’importe quelle faille webkit exploitable permet en théorie d’exécuter du code sur un iDevice (en théorie parce qu’en pratique il y a quand même pas mal de protections qui tentent d’empêcher ça).



Ce genre de chose me donne envie de passer de suite sur une rom independante…








exactitudedotcom a écrit :



Ce n’est pas parce que tu exécutes un bout de code, que tu prends le contrôle à distance de l’appareil comme le prétend le troll orange ci-dessus. CQFD







Mais wtf ?! Si tu peux jailbreaker un iphone a distance, tu peux remplacer la payload qui jailbreak par ce que tu veux. Bien sûr que si, tu pouvais totalement prendre le contrôle à distance de l’appareil.









FelX a écrit :



Ce genre de chose me donne envie de passer de suite sur une rom independante…





http://download.cyanogenmod.com/?device=i9100&type=nightly

<img data-src=" />

Avec le tuto d’install :

http://wiki.cyanogenmod.com/wiki/Samsung_Galaxy_S_II:_Full_Update_Guide



ET EN AYANT FAIT UNE SAUVEGARDE AVANT <img data-src=" /><img data-src=" /><img data-src=" />









StackHeap a écrit :



<img data-src=" />

Je dirais même #EpicFail puisqu’une simple visite sur une page web contenant une redirection (ou une frame) permet d’activer le hardreset.





Donc, amis samsungistes…evitez les sites pro apple !<img data-src=" />



Sur mon S2-G je n’utilise ni la rom samsung (cyanogen 10), ni le navigateur par défaut (Opéra et Firefox) <img data-src=" />



C’est dingue de laisser une “faille” de ce genre. Un peu comme la vieille faille microsoft RPC qui pouvvait effacer des fichiers avec une simple URL <img data-src=" />


@loloemr



Merci :)mais j’avais entendu dire que le s3 avais encore certains soucis…



Et puis je vais chercher encore. Mais mon tel est crypte… cela pose t’il soucis?


sinon serieusement: la parade, c’est quoi ?

comment on regle le telephone pour qu’il n’utilise pas les iframe (j’ai toujours dit que ce qui commence par “i” pouvais foutre la merde !) ?








exactitudedotcom a écrit :



Source ?







Lire mon premier message… + un cerveau logique.



Au passage, je l’ai codé pour m’amuser, donc bon, je sais un peu que ça marche…







exactitudedotcom a écrit :



Et puis personne n’a eu à en faire l’expérience, ne t’en déplaise.







N’importe quoi. C’est pas parce que TU n’es pas au courant que ça n’est pas arrivé.



Bah nfc desactive . On clique pas sur les liens Sms. Pas se qrcode. Et on change de navigateur


Le système de choix de pub est assez au point :



Récupération de Données

Diagnostic Gratuit, Taux de réussite 97%, Service Express.



<img data-src=" />








exactitudedotcom a écrit :



Source ?



Et puis personne n’a eu à en faire l’expérience, ne t’en déplaise.





Pour une fois que c’est toi qui le demande <img data-src=" />



la source du copaing

et plus particulièrement :



This ROP payload exploits a kernel vulnerability in the IOMobileFramebuffer IOKit interface (CVE-2011-0227), using a kernel ROP payload that recopies a shellcode at address 0x80000400 (executable slack space at the beginning of the kernelcache mapping). The kernel shellcode patches various kernel functions to allow unsigned applications to run. It also installs a handler for syscall 0 whose sole purpose is to give root privileges to the calling process





&gt;&gt; execution de code arbitraire &gt;&gt; installation d’un troyen possible

Apres que ca ait été exploité ou pas n’est pas la question (si ca a été exploité discretement, on aurait bien du mal a le savoir), il y a une faille de sécurité









fred42 a écrit :



Le système de choix de pub est assez au point :



<img data-src=" />





c’est con, leurs taux de succés risque de baisser si des petits rigolos généralisent la méthode <img data-src=" />



Il y a une différence entre un exploit qui demande 3 failles zero day consecutive pour fonctionner et un numéro de téléphone sur une page Web.

L’exploit iPhone ne pouvait être que créé par 1 ou 2 personnes sur terre. Jamais personne n’a réussi à changer la payload pour en faire un exploit malicieux.

Le fail de Samsung est directement exploitable et le résultat forcément catastrophique, ça fait un monde de différences.








exactitudedotcom a écrit :



Quel cador !





C’est marrant, on dirait un gamin vexé a qui on a volé son jouet <img data-src=" />



Tu l’attendais à ce point cette news ? <img data-src=" /> Premier à poster à s’étonner qu’il n’y ait pas encore de commentaires dans la minute où la news a été posté, agresser tout ceux qui parlent d’autre chose <img data-src=" />

.

disons le franchement, ce “fail” est grave, déjà parce que l’exploitation est simple, et en plus parce que l’impact est énorme (perte de toutes les données).



Maintenant les risques que une quantité significative de personnes soient impactés me semble absolument négligeable. Encore une fois, ça n’apporte rien à l’attaquant donc les seules personnes qui pourraient t’attaquer seraient des personnes de ton cercle proche.



Maintenant il faudrait que tu accepte que si on peux faire un jailbreak avec une faille de sécurité, alors on parle clairement de remote execution. Ou alors il va falloir que tu redéfinisse le terme <img data-src=" />









hokkos a écrit :



Il y a une différence entre un exploit qui demande 3 failles zero day consecutive pour fonctionner et un numéro de téléphone sur une page Web.

L’exploit iPhone ne pouvait être que créé par 1 ou 2 personnes sur terre. Jamais personne n’a réussi à changer la payload pour en faire un exploit malicieux.

Le fail de Samsung est directement exploitable et le résultat forcément catastrophique, ça fait un monde de différences.







Comme j’ai dis, c’est pire qu’un DoS, c’est moins pire qu’une execution arbitraire.

La facilité d’exploitation est grave, mais l’effet - hormis trololo très efficace -est mineur. Un pirate n’a que peu d’interet a exploiter ce comportement



D’ailleur pour moi, c’est un mélange de 2 “défauts de conception”

&gt; une page web ne doit pas pouvoir composer sans intervention opérateur

&gt; un wap push / NFC ne devrait pas composer un site web sans intervention opérateur









hokkos a écrit :



Il y a une différence entre un exploit qui demande 3 failles zero day consecutive pour fonctionner et un numéro de téléphone sur une page Web.

L’exploit iPhone ne pouvait être que créé par 1 ou 2 personnes sur terre. Jamais personne n’a réussi à changer la payload pour en faire un exploit malicieux.

Le fail de Samsung est directement exploitable et le résultat forcément catastrophique, ça fait un monde de différences.







tout comme il y a une différence entre une faille zero day d’execution de code à distance et un super dénial of service <img data-src=" />





Et quand à l’affirmation comment quoi “personne n’a jamais changé le payload”, je veux bien une source … bah oui, on a donné des sources pour la faille merci de faire de même <img data-src=" />









labdam a écrit :



un raté corrigé ;)





raté encore alors :P



n’a rien de neuf …. aurait été mieux ;)

sans compter le double “et” qui fait très vilain :(



Ce code n’est pas un code USSD comme dit dans l’article.



Un code USSD déclenche une requête vers le réseau mobile et l’attente d’une réponse, ce qui n’est pas le cas ici (ce serait bien de lire les articles que vous pointez, notamment celui de Wikipédia …).



Sur un SII, pas de faille avec Chrome apparemment.








exactitudedotcom a écrit :



Quel cador !







Pardon ? tu demande une source, je te dis que j’ai déjà indiqué un lien, t’as qu’à aller le lire, et c’est la seule chose que tu as à répondre ? Faut arrêter de troller 5 minutes, c’est pas toujours drôle, et là clairement ton troll ne l’est pas.



En attendant je te prouve par A+B que tu as tort (c’était pas très dur, faut pas être un génie pour comprendre que si on peut installer cydia à distance sur un device, on peut aussi installer ce que l’on veut…), et ta seule réponse c’est que ceux qui ne sont pas de ton avis sont des trolls. <img data-src=" />









exactitudedotcom a écrit :



Mais non, les trolls au dessus, te disent que non :) <img data-src=" />







Et ils ont raison.



Sur le SGS1 ça le fait aussi ? <img data-src=" />



M’en fous en fait, j’ai pas TouchWiz ouf !








exactitudedotcom a écrit :



Ha bon ? il y a une source que tu m’as filé qui dit que la faille exploitée par les deux seuls mecs au monde capables d’en faire quelque chose pour installer Cydia, aurait pu servir à autre chose ? Ce n’est pas ce que disait ta source.







Y’a une putain de grosse différence entre trouver les failles et les exploiter comme il faut, et réutiliser le travail publié par ces gars là (qui ne sont pas les deux seuls mecs au monde capable de faire ça, non, clairement pas) et changer le binaire exécuté à la fin de l’exploitation : “Once the kernel exploit is done, the mach-o binary contained in subroutine 0 is decompressed into /tmp/locutus and run using the posix_spawn function.”. Si j’ai été capable de faire ça, n’importe quel auteur de malware peut le faire aussi.



Et si tu lis les commentaires de cette analyse, tu vois que Comex, l’auteur de jailbreakme.com, poste un lien vers le github sur lequel il a mis les sources de son exploit :https://github.com/comex/star_



Ça te suffit, l’auteur de jailbreakme.com comme source, ou c’est pas encore suffisant ?









exactitudedotcom a écrit :



Ha bon ? il y a une source que tu m’as filé qui dit que la faille exploitée par les deux seuls mecs au monde capables d’en faire quelque chose pour installer Cydia, aurait pu servir à autre chose ? Ce n’est pas ce que disait ta source.







Serieux ? tu penses serieusement que le fait que seulement 2 personnes ont parlé “publiquement” de la faille prouve que aucun reseau de hacker, d’espionnage industriel ou politique ou de cyberwarefare n’a jamais exploité la faille ? <img data-src=" />



Et l’idée que cette faille ne permette QUE l’execution d’un jailbreak ? C’est une faille magique ? C’est Dieu qui l’a créé de manière à limiter ses possibilités ? <img data-src=" />



Surtout que Apple est connu pour crier sur tous les toits qu’une personne s’est fait hacker parce qu’une faille zero day a été exploitée <img data-src=" />









exactitudedotcom a écrit :



Sauf que les sources n’ont été publiées après que la faille ait été corrigée…Et encore une fois, entre le PDF lu et la fameuse exécution dont tu parles, il y a quoi ? Rien ?







Et ça, ça s’appelle “moving the goal post<img data-src=" />



tu as affirmé qu’il faudrait que ça fasse la une de journal, Canti t’a pointé du doigt qu’il “a existé une faille zero day qui permettait d’executer du code à distance sur un iphone en mode root”



on est passé de : “ça n’est pas arrivé” à “c’était pas en remote” en passant par “oui mais c’est pas une exécution de code à distance” et maintenant il veux qu’on lui trouve une exploitation dans nature de la faille de sécurité.



Et ton refus d’accepter cette “réalité” fait qu’on arrive pas à avancer dans la discution … mais bon … tu ne peux pas accépter de dire des connerie, tu es l’éxactitude apres tout <img data-src=" />









exactitudedotcom a écrit :



Sauf que les sources n’ont été publiées après que la faille ait été corrigée…







Mais ça n’a aucun rapport avec la choucroute ?! Tu affirmais sans complexe que la faille PDF ne permettait pas d’exécution de code à distance, et c’est faux, c’est tout. Que ça soit patché ou non n’a rien à voir avec ton affirmation, et tu avais tort, c’est tout. Cherche pas à changer de sujet.







exactitudedotcom a écrit :



Et encore une fois, entre le PDF lu et la fameuse exécution dont tu parles, il y a quoi ? Rien ?







Tu comprends rien ou tu fais exprès ? Le PDF lu permet d’exécuter du code, c’est tout, point barre. Qu’est ce que tu veux d’autre ? Tu prends un PDF, tu exploites la faille avec, bim ça exécute un shellcode, voilà. Après si tu veux jailbreak tu passes kernel avec une seconde faille (triggée par la première exécution de code qui vient du PDF)







exactitudedotcom a écrit :



Mais ne soyez pas mauvais joueurs, c’est une putain de mega-fail….Un truc enorme.<img data-src=" /><img data-src=" />







J’ai jamais dis le contraire (quoique, c’est pas le mega fail non plus, c’est moche c’est tout). C’est pas parce que c’est un fail que ça t’autorise à dire n’importes quelles conneries sur le device que tu préfères.









exactitudedotcom a écrit :



Oui oui c’est ca, fais oublier l’essentiel de cette news en parlant d’hypothétiques, théories fumeuses, sur des hackings d’iPhone par centaine…Tu fais de la peine tout de même <img data-src=" />







Ah, mais quand tu regardes pourquoi la news a dérivé, c’est à cause de ton obstination à refuser la réalité <img data-src=" />



J’ai même proposé d’arrêter le HS, mais il a fallu que tu rajoutes que ce n’était pas une execution à distance … ce qui était faux <img data-src=" />









exactitudedotcom a écrit :



Tu as dévié sur l’iPhone en iOS 4 il y a deux ans.





non c’est moi <img data-src=" />



Bonsoir,



Ma nana a un Samsung Galaxy SII avec la ROM CyanogenMod 9 à jour (nightly)



Je teste ce soir quand elle dort et je vous dit LoL…


A le lire, iOS n’a aucune faille connue ni exploitée. Faut le laisser croire ce qu’il veut. :)








exactitudedotcom a écrit :



Je répete qu’il n’y a pas eu de rapporté par X, Y ou Z de cas de prise de controle d’un iPhone à distance lorsque cette faille a été trouvée et exploitée par des bestiaux du hacking sur une certaine version d’iOS il y a 2 ans. C’est tout….toi tu supposes, poses des théories fumeuses, te répand en hypothèse….en attendant pour installer Cydia, il suffisait pas de lire un PDF….il fallait lire un PDF avec le code malicieux, sur une version précise d’iOS, et que le code malicieux soit distribué à X ou à Y malentionnés, or à l’époque ils n’ont pas distribué le code, si ce n’est apres la correction de la faille…Ca commence à faire beaucoup de conditions.







Yep, et on appelle ça une faille d’execution de code à distance. C’est grave, et ça doit être patché au plus vite. Ce qui a été fait. (enfin bon, pour ceux qui mettent à jour leur iDevicehttp://blog.amadeusconsulting.com/update-ios-distribution-trends/ .

J’espere que tu seras aussi comprehensif quand une faille zero day non exploitée apparaitra sur Windows / Android, en attendant de voir une exploitation dans la nature avant de dire que c’est grave <img data-src=" />



Et, oui, pour en revenir à la news (ce que j’essaye depuis un bout de temps de faire <img data-src=" />), si le fail est important, je ne vois toujours pas dans quelle condition il pourrait être exploité … si tu vois un scénrario où quelqu’un pourrait l’utiliser en dehors du “trollolo” … je vois pas …

Ca fait rigoler, ça donne à réfléchir … mais à part ça <img data-src=" />



Je crois que c’est ça le probleme, ok cest moche comme faille mais ca reste beaucoup moins moche que de lexecution de code à distance. D’Un coté il y a un interet certain à utiliser lz faille de l’autre non. C’est tout.


Non mais le pire c’est que personne dit que ce n’est pas un fail ! On reconnaît tous que s’en est un, mais minime au vu de ce qu’on peut en faire.








exactitudedotcom a écrit :



Je répete qu’il n’y a pas eu de rapporté par X, Y ou Z de cas de prise de controle d’un iPhone à distance







Je suis X et je te rapporte avoir pris le contrôle d’un iPhone à distance. Mais apparemment ça ne te suffit pas.







exactitudedotcom a écrit :



lorsque cette faille a été trouvée et exploitée par des bestiaux du hacking sur une certaine version d’iOS il y a 2 ans.







Il y a eu trois versions du site :





  • Jailbreakme 1.0 - 2007 : exploitation de code à distance via Safari, iOS 1.1.1

  • Jailbreakme 2.0 - 2010 : exploitation de code à distance via un PDF, iOS 3.1.2 jusqu’à 4.0.1

  • Jailbreakme 3.0 - 2011 : exploitation de code à distance via un PDF, iOS 4.3 à 4.3.3



    Donc :



    “une certaine version d’iOS” : faux. Par contre on est d’accord que pour chaque version d’iOS, il faut prévoir un PDF différent parce que l’exploitation utilise du ROP et que les adresses ne sont pas les même en fonction de la version de l’OS. C’est d’ailleurs ce que fait jailbreakme.com.



    “il y a 2 ans” : faux.







    exactitudedotcom a écrit :



    en attendant pour installer Cydia, il suffisait pas de lire un PDF….il fallait lire un PDF AVEC le code malicieux, sur une version précise d’iOS.







    <img data-src=" /> Nan sérieux, pour exploiter la faille, il faut utiliser un PDF qui exploite la faille, il ne suffit pas de prendre un pdf au hasard sur Google ? Incroyable. J’ajouterais même qu’il ne suffit pas de lire un PDF, il suffisait d’aller sur un site Web, puisque le PDF était lu automatiquement par Safari.







    exactitudedotcom a écrit :



    Or ce code malicieux n’était pas distribué à X ou à Y, malentionnés.







    L’exploitation se fait sur n’importe quel device, il n’est pas possible de cacher ce que l’exploit fait (juste l’offusquer un minimum). À partir de là tu peux considérer que l’attaque est connue et “facilement” reproductible. Rien qui ne fasse peur à un auteur de malware en tout cas.







    exactitudedotcom a écrit :



    à l’époque ils n’ont pas distribué le code, si ce n’est apres la correction de la faille…Ca commence à faire beaucoup de conditions.







    C’est connu, toute la planète entière met a jour le jour J dès qu’il y a une vulnérabilité. D’ailleurs c’est pour ça que les botnets n’existent pas. (Si si, ferme les yeux, et hop ils n’existent pas)







    exactitudedotcom a écrit :



    Ici, même un mickey de foire, peut balancer un lien et faire effacer le téléphone de milliers de neuneus qui cliquent.







    C’est moche, oui.



J’ai pas cliqué sur les liens mais y avait ça aussi:



http://www.degroupnews.com/actualite/n6967-une-faille-de-securite-permet-de-cont…



Dans le genre c’est aussi un gros fail pourtant ça n’a pas fait les choux gras alors ce qui arrive sur les Samsung..








Mr.Nox a écrit :



J’ai pas cliqué sur les liens mais y avait ça aussi:



http://www.degroupnews.com/actualite/n6967-une-faille-de-securite-permet-de-cont…



Dans le genre c’est aussi un gros fail pourtant ça n’a pas fait les choux gras alors ce qui arrive sur les Samsung..







Ça arrive tous les ans au Pwn2own. Cette année (il y a quelques jours), l’iPhone 4S sous iOS 5 à jour a été exploité via une faille Webkit (Safari). Selon les auteurs, la faille est toujours présente sous iOS 6.



Toujours au pwn2own de cette année, le Samsung Galaxy S3 sous Android 4 à jour est aussi tombé, via une première faille NFC (remote code exec via NFC, marrant) et une seconde faille pour augmenter ses privilèges et sortir de la sandbox :



http://labs.mwrinfosecurity.com/blog/2012/09/19/mobile-pwn2own-at-eusecwest-2012…









exactitudedotcom a écrit :



Tu as raison, perdre toutes ses données, c’est peanuts comme faille sur l’echelle des failles :)





Perso je préfère perdre mes données plutot qu’elles soient visibles sur un site X ou Y, pas toi?



Puis bon les paramètres d’usine ya pas de quoi fouetter un chat, la market est bien foutu pour qu’on puisse remettre les programmes qu’on avait avant, quant aux contacts, c’est comme tout, bah tu sauvegardes…









atomusk a écrit :



A

….en attendant je suis sous JB donc je suis pas concerné <img data-src=" />







Perso là tout de suite je suis sous Bowmore Legend. C’est nettement meilleur.

<img data-src=" />



Je l’avais lu pour le NFC. De toute façon, si il n’y avait pas de failles, il n’y aurait tout simplement pas de jailbreak..


Mais oui, pour le NFC il va vraiment falloir qu’ils réfléchissent à l’ajout d’un popup de confirmation … ou alors mettre le navigateur en mode “protected” pour bloquer les téléchargement ou les executions spécifiques …

Ou le NFC va finir par être le vécteur majeur pour “amener l’utilisateur vers un malware” …








atomusk a écrit :



Mais oui, pour le NFC il va vraiment falloir qu’ils réfléchissent à l’ajout d’un popup de confirmation … ou alors mettre le navigateur en mode “protected” pour bloquer les téléchargement ou les executions spécifiques …

Ou le NFC va finir par être le vécteur majeur pour “amener l’utilisateur vers un malware” …







Perso le NFC me donne l’impression d’être la pire idée depuis longtemps ^^









Leum a écrit :



Perso le NFC me donne l’impression d’être la pire idée depuis longtemps ^^







Je ne suis pas vraiment d’accord … il y a de bonne oportunités qui s’ouvrent (et j’ai tendance à écarter le paiement de ces oportunités <img data-src=" />).



pour moi c’est un QRCode plus “simple d’utilisation” (perso, ça me fait chier de devoir prendre en photo un QRcode <img data-src=" /> alors que taper mon téléphone contre un tag NFC, pas de souci).



les possibilités comme les Vcard, lien Google Map, autentification entre 2 mobiles avant communication directe …



La techno a du potentiel, mais comme souvent il y a des détails à prendre en compte …









Jarodd a écrit :



Sur le SGS1 ça le fait aussi ? <img data-src=" />



M’en fous en fait, j’ai pas TouchWiz ouf !







Pas testé directement le “wipe code” <img data-src=" />, mais le site donné par ArhK en post#60 sur SGS1 me renvoie direct l’IMEI du tel… <img data-src=" />

Sous Cyano 7.2, navigateur de base…<img data-src=" />









atomusk a écrit :



les possibilités comme les Vcard, lien Google Map, autentification entre 2 mobiles avant communication directe …



La techno a du potentiel, mais comme souvent il y a des détails à prendre en compte …





Ca par exemple c’est classe <img data-src=" />



INpacté aussi. SGS II sous ICS (4.0.3) avec Opera.



<img data-src=" />








atomusk a écrit :



La une ? Je doute que cette faille soit particulièrement exploitée … en dehors d’une mauvaise blague … ça n’apporte rien à l’attaquant comme une faille de sécurité …

Si il y avait une faille dans l’app de SMS sous un faux nom pour se faire passer pour quelqu’un d’autre, par contre … c’est bien plus grave ;)







Personnellement, je note tous les numéros de téléphone de mes amis sur … un vrai carnet avec du papier et un crayon.



En fais-tu de même ?



Combien de gens ont UNIQUEMENT les numéros de leurs contacts dans leur smartphone ?



D’ailleurs combien de gens connaissent les numéros par coeur ? (maintenant on clique sur un profil et c’est tout).









FRANCKYIV a écrit :



Combien de gens ont UNIQUEMENT les numéros de leurs contacts dans leur smartphone ?





en même temps maintenant, par exemple sous android, tu peux sauvegarder tes contacts directement sous ton compte gmail donc en cas de changement de tel ou reset ça peut être utile ;)









FRANCKYIV a écrit :



Personnellement, je note tous les numéros de téléphone de mes amis sur … un vrai carnet avec du papier et un crayon.



En fais-tu de même ?



Combien de gens ont UNIQUEMENT les numéros de leurs contacts dans leur smartphone ?



D’ailleurs combien de gens connaissent les numéros par coeur ? (maintenant on clique sur un profil et c’est tout).







tous mes numéro de tél sont synchronisés sur Google … donc ça peux aller je pense <img data-src=" />









atomusk a écrit :



Je ne suis pas vraiment d’accord … il y a de bonne oportunités qui s’ouvrent (et j’ai tendance à écarter le paiement de ces oportunités <img data-src=" />).



pour moi c’est un QRCode plus “simple d’utilisation” (perso, ça me fait chier de devoir prendre en photo un QRcode <img data-src=" /> alors que taper mon téléphone contre un tag NFC, pas de souci).



les possibilités comme les Vcard, lien Google Map, autentification entre 2 mobiles avant communication directe …



La techno a du potentiel, mais comme souvent il y a des détails à prendre en compte …







On est d’accord sur le paiement ^^



Après oui c’est vrai que la NFC n’est pas forcément mauvaise. Mais le paiement et les CB NFC par contre c’est la pire idée depuis Windows Millenium <img data-src=" />



Je n’ai pas de Samsung, mais quand j’y pense, si mon téléphone se faisait effacer à distance le truc le plus chiant serait de perdre mes SMS. Car tous le reste est dans le Cloud Google (flippant ou pas d’ailleurs) ou dans d’autres services en ligne (Dropbox pour les images, Catch pour les notes, Soundcloud pour la musique etc.).



Bon ça doit aussi venir du fait que je jongle souvent entre plusieurs téléphones, donc habitué à passer par de tels services.


SMS backup+. <img data-src=" />


SMS Backup & Restore



Ca te sauvegarde en .xml où tu veux (microSD etc) <img data-src=" />



Perso payé la version pro (qui n’apporte rien de plus <img data-src=" />) mais pour soutenir le dev pour le nombre de fois où j’ai fait joujou avec toutes les Cyano betas de la Terre… <img data-src=" /> <img data-src=" />








domFreedom a écrit :



SMS Backup & Restore





+1 l’indispensable <img data-src=" />



Je me permet de souligner un point, dans les Samsung, la flash est divisées en 2. Ce code modifie à coup sûr la “1ère partition” système mais laisse très régulièrement les données personnelles qui sont stockées dans la “2ème partition” appelées stockage USB. (Faits constatés par le BE du SAV France)











esver a écrit :



Je me demande s’il y a un moyen mnémotechnique pour le retenir, un peut à la façon “#war anty#” de nokia avec son “#92702689#”



Il semble que le 2nd chiffre fasse “FULL” en clavier tel pour 3855.





<img data-src=" /> tout à fait.

Ce code s’appelle d’ailleurs “Full Reset”, il existe des resets différents qui ont des fonctions différentes comme “medias” ou “customs”, je te laisse deviner ces codes. <img data-src=" />









nicobiz a écrit :



Je me permet de souligner un point, dans les Samsung, la flash est divisées en 2. Ce code modifie à coup sûr la “1ère partition” système mais laisse très régulièrement les données personnelles qui sont stockées dans la “2ème partition” appelées stockage USB. (Faits constatés par le BE du SAV France)







Oué !

il restait effectivement des données persos sur la “USB” après un flash…

Pas retesté depuis un bail maintenant…



Faudra que je me colle un de ces jours une Cyano 10 sur le SGS1, si c’est stable et toujours performant par rapport à une bonne vieille 7.2 Ginger… <img data-src=" />









domFreedom a écrit :



Oué !

il restait effectivement des données persos sur la “USB” après un flash…

Pas retesté depuis un bail maintenant…



Faudra que je me colle un de ces jours une Cyano 10 sur le SGS1, si c’est stable et toujours performant par rapport à une bonne vieille 7.2 Ginger… <img data-src=" />







Perso j’ai flashé il y a maintenant un mois, et j’en suis plutôt content … (faudrait que je charge une nouvelle nightly d’ailleurs).



Il m’arrive parfois de perdre la connectivité, mais j’ai globalement pas de crash et tout semble fonctionner correctement <img data-src=" />



Merci pour le retour d’infos ! <img data-src=" />



:cola: :popcorn: :doliprane: :lexomil: <img data-src=" />


Bon j’imprime des QRCODE et je les disséminé dans Paris …








domFreedom a écrit :



Merci pour le retour d’infos ! <img data-src=" />



:cola: :popcorn: :doliprane: :lexomil: :dulcolax: <img data-src=" />







<img data-src=" />

<img data-src=" />









cgmonkey a écrit :



Bon j’imprime des QRCODE et je les disséminé dans Paris …









Tiens tu peux imprimer ça :http://i.imgur.com/ofUew.jpg










atomusk a écrit :



(faudrait que je charge une nouvelle nightly d’ailleurs).

I







Fais gaffe la dernière du 25 (expérimentale) wipe ;)

SInon elle roxxe <img data-src=" />





•par le NFC





super utile le NFC ….. comme quoi apple a bien fait d’attendre








daroou a écrit :



super utile le NFC ….. comme quoi apple a bien fait d’attendre







Hop <img data-src=" />



cadeau <img data-src=" />



Moi je dis faut supprimer Windows, avec toutes les failles qu’il y a dessus <img data-src=" /> <img data-src=" />


Testé sur Galaxy S3 avec Jelly Bean et ICS, ça marche… <img data-src=" />



je vais me faire défoncer par mon collègue <img data-src=" />


Mais il y a pas un moyen de les bloquer ces codes?


GAME OVER.








hansi a écrit :



GAME OVER.





CONTINUE ?

9

8

kling knlig

1 CREDIT

click

LEVEL 5



FIGHT !



C’est “marrant” comme bug.



Il doit y avoir un type côté hardware qui s’est dit que proposer un code de reset complet facile à faire faire au SAV ou même directement au client, ça pourrait être pratique. Et comme a priori, il faut avoir le smartphone en main pour pouvoir le faire et que le code est compliqué, le risque est limité.

Et un autre type côté software qui s’est dit que ça pourrait être super pratique de faire faire des appels automatiques sur un clic et que de toute manière, le client ayant forcément l’appareil en main, il pourrait couper l’appel avant qu’il n’aboutisse… Et paf… :)



Par contre, l’autre effet de bord avec le NFC, est encore plus risqué je trouve : il semblerait qu’il soit possible de faire appeler un numéro par le smartphone, sans confirmation ni contrôle juste par l’intermédiaire du NFC…

Si c’est bien le cas, c’est dangereux quand même. Qu’est-ce qui empêche de faire appeler un numéro super-surtaxé à tous les Samsung qu’on croise ?

Quelqu’un a testé le coup de l’iframe avec un numéro de tél plutôt qu’un code USSD ?








astiritsa a écrit :



Testé sur Galaxy S3 avec Jelly Bean et ICS, ça marche… <img data-src=" />



je vais me faire défoncer par mon collègue <img data-src=" />







Tu as essayé de voir si il n’y avait pas des mises à jour de l’OS :



http://www.androidcentral.com/samsung-confirms-galaxy-s3-already-updated-ussd-ex…



histoire qu’on vérifie si Samsung ne dit pas de conneries <img data-src=" />









atomusk a écrit :



Tu as essayé de voir si il n’y avait pas des mises à jour de l’OS :



http://www.androidcentral.com/samsung-confirms-galaxy-s3-already-updated-ussd-ex…



histoire qu’on vérifie si Samsung ne dit pas de conneries <img data-src=" />





Mon S3 est en en version DLI8 (dernier leak jelly Bean avant la rom officielle polonaise) et celui du collègue BLH3.









clash a écrit :



Par contre, l’autre effet de bord avec le NFC, est encore plus risqué je trouve : il semblerait qu’il soit possible de faire appeler un numéro par le smartphone, sans confirmation ni contrôle juste par l’intermédiaire du NFC…







Déjà, autant que je sache il faut que le téléphone soit allumé pour que ça marche.



Après, il faut être à portée de poing de la personne à qui tu fais ça <img data-src=" />










canti a écrit :



CONTINUE ?

9

8

kling knlig

1 CREDIT

click

LEVEL 5



FIGHT !







it’s not a game and it’s not over !









atomusk a écrit :



Déjà, autant que je sache il faut que le téléphone soit allumé pour que ça marche.





Ah bon ???? Le NFC ne va pas aller allumer tout seul le smartphone avec ses petits bras en ondes ? Tu m’en apprends une bonne dis donc ! <img data-src=" />

Et c’est vrai que c’est rare d’avoir son téléphone allumé sur soit. <img data-src=" />



Blague à part, c’est pas vraiment un problème hein…







atomusk a écrit :



Après, il faut être à portée de poing de la personne à qui tu fais ça <img data-src=" />





Ben, dans le métro, on est souvent encore plus près qu’ “à portée de poing” hein… <img data-src=" />



Personne pour tester si ça marche sinon ?









clash a écrit :



Ah bon ???? Le NFC ne va pas aller allumer tout seul le smartphone avec ses petits bras en ondes ? Tu m’en apprends une bonne dis donc ! <img data-src=" />

Et c’est vrai que c’est rare d’avoir son téléphone allumé sur soit. <img data-src=" />



Blague à part, c’est pas vraiment un problème hein…





Je voulais dire que le téléphone doit avoir l’écran allumé. Le téléphone ne doit pas être en veille et le fait de taper le tag ne sortira pas le téléphone de veille.

Si quelqu’un peux confirmer.







clash a écrit :



Ben, dans le métro, on est souvent encore plus près qu’ “à portée de poing” hein… <img data-src=" />



Personne pour tester si ça marche sinon ?





Si j’ai le téléphone allumé, que quelqu’un le touche et que mon téléphone commence à composer un numéro de téléphone, le mec a interret à courrir vite <img data-src=" />









atomusk a écrit :



Si j’ai le téléphone allumé, que quelqu’un le touche et que mon téléphone commence à composer un numéro de téléphone, le mec a interret à courrir vite <img data-src=" />







et tant qu’a faire, si il court vite, il aura plus vite fais de te piquer ton téléphone <img data-src=" />









atomusk a écrit :



Je voulais dire que le téléphone doit avoir l’écran allumé. Le téléphone ne doit pas être en veille et le fait de taper le tag ne sortira pas le téléphone de veille.

Si quelqu’un peux confirmer.





Effectivement, le nfc ne marche que si l’écran est déverrouillé. Il y a aussi un mod qui permet de s’en servir avec l’écran verrouillé.









atomusk a écrit :



Je voulais dire que le téléphone doit avoir l’écran allumé. Le téléphone ne doit pas être en veille et le fait de taper le tag ne sortira pas le téléphone de veille.

Si quelqu’un peux confirmer.





Dans ces conditions là, en effet, ce n’est pas vraiment un problème. Mais à la lecture de divers conseils et commentaires sur le NFC et ce “bug”, on pourrait croire que ce n’est pas le cas.







atomusk a écrit :



Si j’ai le téléphone allumé, que quelqu’un le touche et que mon téléphone commence à composer un numéro de téléphone, le mec a interret à courrir vite <img data-src=" />





Tu veux dire que la portée du NFC est vraiment très courte : il faut obligatoirement un contact très proche ? (moins que quelques dizaines de centimètres)









astiritsa a écrit :



Effectivement, le nfc ne marche que si l’écran est déverrouillé. Il y a aussi un mod qui permet de s’en servir avec l’écran verrouillé.





Ça pour le coup, c’est vraiment une idée à la con… Enfin, je comprends le concept, mais pour un truc qui doit pouvoir servir à faire des paiements, c’est quand même tenter le diable…









clash a écrit :



Ça pour le coup, c’est vraiment une idée à la con… Enfin, je comprends le concept, mais pour un truc qui doit pouvoir servir à faire des paiements, c’est quand même tenter le diable…







C’est un coup à payer 3 fois <img data-src=" />









clash a écrit :



Tu veux dire que la portée du NFC est vraiment très courte : il faut obligatoirement un contact très proche ? (moins que quelques dizaines de centimètres)







d’après wikipedia:

Theoretical working distance with compact standard antennas: up to 20 cm (practical working distance of about 4 centimetres)









clash a écrit :



Tu veux dire que la portée du NFC est vraiment très courte : il faut obligatoirement un contact très proche ? (moins que quelques dizaines de centimètres)







Avec une antenne puissante tu peux lire un tag à de grandes distances, mais je ne pense pas qu’on puisse faire un tag qui emette suffisemment d’énergie pour que un téléphone recoive son message à de longues distances.









atomusk a écrit :



Avec une antenne puissante tu peux lire un tag à de grandes distances, mais je ne pense pas qu’on puisse faire un tag qui emette suffisemment d’énergie pour que un téléphone recoive son message à de longues distances.





Même si c’est possible, on sort du cadre de la petite arnaque artisanale… Et ça ne deviendrait sûrement rentable que si une faille permettait de provoquer un paiement sur les portables dans un rayon suffisamment large. On est loin du bug dont on parle ici…



(n’empêche que ça ne me donne pas plus confiance pour utiliser le NFC comme équivalent d’une carte Monéo ou un truc du genre…)









astiritsa a écrit :



Mon S3 est en en version DLI8 (dernier leak jelly Bean avant la rom officielle polonaise) et celui du collègue BLH3.







Mon S3 est en BLH3 et ca ne marche pas… comme quoi il doit y avoir autre chose qui rentre en compte que le seul firmware…









Dv a écrit :



Mon S3 est en BLH3 et ca ne marche pas… comme quoi il doit y avoir autre chose qui rentre en compte que le seul firmware…







Tu utilises quoi comme navigateur ?



Celui par défaut.