Le chercheur en sécurité Ryan Welton de la société NowSecure, a montré à l’occasion de la conférence BlackHat Mobile Security Summit, qui se tient le 16 et 17 Juin à Londres, qu’il est possible de pirater à distance n’importe quel smartphone Samsung Galaxy, du modèle S4 au tout dernier S6.
Et ceci représente environ 600 millions de smartphones dans le monde !
Le chercheur en sécurité, a réussi son coup grâce à une application bien connue et installée d’office sur tous les derniers Samsung Galaxy : le clavier SwiftKey. Par ailleurs, cette application dispose de privilèges d’exécution très élevés (« system user »). La faille en question est que les mises à jour du clavier SwiftKey, seraient envoyées en texte brut, et non de façon cryptée comme cela devrait être le cas. Il lui suffisait d’envoyer de fausses mises à jour de sécurité, par une attaque de type « man in the middle » (NDLR: Attaque par l’homme du milieu) et installer une application malveillante sans que l’utilisateur ne puisse le remarquer.
La faille en question donne accès aux ressources matérielles, comme le téléphone, la caméra, le GPS ou encore le microphone. (Big Brother où es-tu ?). Mais aussi aux ressources logicielles, comme les messages, les contacts ou encore les mots de passe.
Biensur, le salarié de la société NowSecure a bien évidemment prévenu Samsung, dès lors qu’il a découvert la faille en novembre 2014. Et selon Wall Street Journal, le fabricant coréen lui a demandé de retenir cette information jusqu’à fin 2015, mais le chercheur a estimé que ce délai était trop long. Cependant, le patch développé au début de l’année ainsi que le correctif apporté au mois de mars par Samsung seraient tous les deux inefficace, car le premier patch est trop long à mettre en place puisque celui-ci doit être diffusé par l’opérateur mobile de chaque utilisateur.
La recommandation donnée aux détenteurs de Galaxy S4 Mini, S4, S5 et S6, est de faire attention aux réseaux Wi-Fi auxquels ils se connectent. Ainsi, les hackers doivent être sur le même réseau Wi-Fi que le mobile visé. Si ce n’est pas le cas, ils doivent détourner les DNS, une opération assez délicate. Par ailleurs, même si vous utilisent un clavier alternatif, vous êtes vulnérables aussi parce que l’application Swiftkey ne peut être désinstallée.
FORUM: DERNIERS SUJETS |