Les choses se passent au niveau de la partie “radio” des téléphones, gérée par un programme propriétaire sur une puce distincte du SoC principal qui s’intéresse quant à lui aux applications et autres fonctions du terminal, Android pour faire simple. Elle a notamment trait aux communications téléphoniques, au baseband ou encore au modem. S’il est en théorie possible d’empêcher totalement les interactions entre les deux puces, il semblerait que peu de constructeurs se soient donné la peine de circonscrire les deux parties.
Ainsi, si le processeur principal est sécurisé des attaques extérieures directes, il est envisageable d’y accéder en passant par le modem. Il est dès lors possible de mettre la main sur des données telles que le carnet d’adresses, d’activer le micro ou l’appareil photo à distance et de renvoyer les données via le réseau téléphonique.
En fonction des modèles les conséquences sont plus moins graves et le développeur a identifié plusieurs terminaux de la série Galaxy où la partie modem possède des autorisations suffisantes pour interagir dangereusement avec le reste du téléphone.
Sont notamment cités les Galaxy S, S2, SIII, les Galaxy Note ou Note II et des tablettes de la marque. La liste complète est disponible ici, avec des explications techniques en lignes de code pour les amateurs. Samsung n’a pour le moment pas réagi.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
il n’y a que sur le galaxy s i9000 ou la backdoor est vraiment dangereuse, car elle est en root sur ce modèle, les autres non.
Est-ce logiciel ou matériel ?
Si c’est logiciel, est-ce que ça touche uniquement les ROM officielles ou aussi les AOSP ?
En gros, mon Galaxy S sous CyanogenMod 11 (Android 4.4) est-il vulnérable alors qu’il n’utilise pas de logiciels venant de chez Samsung ?
@Tatouille sous réserve de l’approbation d’un membre mieux informé, il me semble que c’est un soucis materiel, mais aussi logiciel pour la récupération de données sensible par la suite.
hs : j’ai aussi le s1 et c’est un truc de fou comme il tourne trop bien sous cyanogenmod 11. cm 11 + protection des données integre + juice defender = un telephone correct pour la vie de tous les jours.
Samsung vends le plus de téléphones et a le plus de problème de sécurité entre android qui est un nid à malware le galaxy s3 qui a une grosse faille de sécurité sur les microprocesseurs exynos et maintenant les backdoors et le rootage que peut faire un hacker waouh
@tatouille : ce sont les modems qui sont touchés de manière logiciel. C est samsung qui a développé les pilotes et bien sur leurs codes sources sont fermés. On peut appliquer un patch mais pas les modifier…
J’ai envoyer un mail pour demander le remboursement du téléphone-espion que Samsung m’a mis dans la poche. La réponse laisse penser que j’ai pas été le seul
Le fait qu’un backdoor ait été implémenté est une chose. Son utilisation est une autre chose. En effet, on nous explique ce qu’il est possible de faire mais pas ce qui est réellement fait.
Maintenant, la question est : c’est seulement chez Samsung ?
Parce que là, on aurait dit un coup marketing.
Avec un peu de recul sur les différentes techno, (Processeurs,OS,…) que ce soit dans le monde du smartphone ou de la micro , on va arriver à se demander si c’est pas demandé par les agences de renseignement directement dans le cahier des charges à la conception….
@Error32: Tu dis malheureusement vrai….
http://falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/
C’est bizarre, toutes ces autorisations correspondent au fonctionnement de logiciels comme Dive…
Pourquoi s’embêter avec une backdoor ? Les utilisateurs installent déjà des applications qui savent se servir toutes seules !