{"id":20344,"date":"2023-03-24T10:15:31","date_gmt":"2023-03-24T08:15:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20344"},"modified":"2023-03-24T10:15:31","modified_gmt":"2023-03-24T08:15:31","slug":"samsung-exynos-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/","title":{"rendered":"Le piratage \u00e0 distance des smartphones Samsung, Google et Vivo : probl\u00e8me et solution"},"content":{"rendered":"<p>Les smartphones, tablettes et v\u00e9hicules \u00e9quip\u00e9s des microprocesseurs Exynos de Samsung risquent d\u2019\u00eatre pirat\u00e9s \u00e0 distance. Les chasseurs de bugs de Google Project Zero expliquent que les escrocs n\u2019ont besoin que du num\u00e9ro de t\u00e9l\u00e9phone de la victime.<\/p>\n<p>Ce piratage est d\u00fb \u00e0 la pr\u00e9sence de <a href=\"https:\/\/googleprojectzero.blogspot.com\/2023\/03\/multiple-internet-to-baseband-remote-rce.html\" target=\"_blank\" rel=\"noopener nofollow\">18 vuln\u00e9rabilit\u00e9s au sein du processeur de bande de base radio Exynos<\/a>, qui est largement utilis\u00e9 par Google, Vivo, Samsung et bien d\u2019autres smartphones. Quatre failles sont critiques et permettent aux cybercriminels d\u2019ex\u00e9cuter \u00e0 distance un code sur le dispositif de la victime, sans que cette derni\u00e8re n\u2019ait rien \u00e0 faire. Pour le reste, soit l\u2019op\u00e9rateur mobile doit r\u00e9aliser des actions malveillantes, soit le cybercriminel a besoin d\u2019avoir un acc\u00e8s direct \u00e0 l\u2019appareil. Seule une mise \u00e0 jour du micrologiciel, qui n\u2019est pas encore sortie, pourrait corriger ces vuln\u00e9rabilit\u00e9s. D\u2019autre part, vous devez vous prot\u00e9ger et garantir la s\u00e9curit\u00e9 de votre t\u00e9l\u00e9phone. Heureusement, vous pouvez adopter des mesures de protection temporaires.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un PBB ?<\/h2>\n<p>Un processeur de bande de base (PBB) est la partie d\u2019un smartphone, d\u2019une tablette ou de toute autre technologie connect\u00e9e qui g\u00e8re les communications cellulaires sans fil des dispositifs de la deuxi\u00e8me \u00e0 la cinqui\u00e8me g\u00e9n\u00e9ration\u00a0:<\/p>\n<ul>\n<li>2G \u2013 GSM, GPRS, EDGE\u00a0;<\/li>\n<li>3G \u2013 CDMA, W-CDMA\u00a0;<\/li>\n<li>4G \u2013 LTE\u00a0;<\/li>\n<li>5G \u2013 5G NR.<\/li>\n<\/ul>\n<p>Le PBB exclut g\u00e9n\u00e9ralement les fonctions de Wi-Fi ou Bluetooth.<\/p>\n<p>Il s\u2019agit d\u2019une puce sp\u00e9cialement con\u00e7ue et g\u00e9n\u00e9ralement int\u00e9gr\u00e9e dans le processeur depuis plus d\u2019une d\u00e9cennie. N\u00e9anmoins, le PBB a sa propre m\u00e9moire et un syst\u00e8me de commande assez complexe. En r\u00e9alit\u00e9, il s\u2019agit d\u2019un processeur complet et hautement sp\u00e9cialis\u00e9 qui \u00e9change activement des donn\u00e9es avec le processeur et la m\u00e9moire principale.<\/p>\n<p>Le code ex\u00e9cutable du PBB est \u00e9crit \u00e0 l\u2019int\u00e9rieur par le fabricant, ce qui emp\u00eache effectivement les applications du smartphone de l\u2019analyser ou de le modifier. Pour le processeur, le PBB est une bo\u00eete noire, mais une avec un acc\u00e8s \u00e9tendu \u00e0 la m\u00e9moire principale du dispositif, l\u00e0 o\u00f9 les donn\u00e9es utilisateur sont stock\u00e9es.<\/p>\n<p>De nombreuses entreprises fabriquent des processeurs et des PBB. La division de Samsung qui s\u2019occupe de cr\u00e9er les puces m\u00e9moire et autres \u00e9l\u00e9ments micro\u00e9lectroniques s\u2019appelle Samsung Semiconductor. La plupart des smartphones et tablettes Samsung, mais pas tous, utilisent la c\u00e9l\u00e8bre s\u00e9rie de puces <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Exynos\" target=\"_blank\" rel=\"noopener nofollow\">Exynos<\/a>.<\/p>\n<h2>Des vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans Exynos<\/h2>\n<p>Les chercheurs de Project Zero ont d\u00e9couvert que le PBB d\u2019Exynos traite de fa\u00e7on incorrecte plusieurs signaux de services que l\u2019utilisateur re\u00e7oit du r\u00e9seau cellulaire. Lorsque la puce re\u00e7oit un message malform\u00e9, elle peut se bloquer ou, pire encore, ex\u00e9cuter un morceau de code charg\u00e9 via le message malveillant. Dix-huit bugs de ce genre, associ\u00e9s \u00e0 la mauvaise gestion des signaux des services, ont \u00e9t\u00e9 d\u00e9tect\u00e9s m\u00eame si tous n\u2019ont pas \u00e9t\u00e9 d\u00e9crits en d\u00e9tail pour d\u00e9courager les cybercriminels.<\/p>\n<p>\u00c9tant donn\u00e9 que le PBB g\u00e8re toutes les communications avec le r\u00e9seau cellulaire, le code malveillant peut \u00eatre utilis\u00e9 \u00e0 des fins d\u2019espionnage en tout genre\u00a0: suivre la g\u00e9olocalisation de la victime, \u00e9couter les appels ou encore voler les donn\u00e9es de la m\u00e9moire du smartphone. D\u2019autre part, comme il s\u2019agit d\u2019une bo\u00eete noire, il est virtuellement impossible de diagnostiquer ou de d\u00e9sinfecter le PBB, sauf si vous le flashez \u00e0 nouveau.<\/p>\n<p>Les puces affect\u00e9es par les vuln\u00e9rabilit\u00e9s sont Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 et Exynos Auto T5123.<\/p>\n<p>Malheureusement, les fabricants ne r\u00e9v\u00e8lent pas toujours tous les d\u00e9tails et ne disent pas quelles puces sont install\u00e9es dans quels dispositifs. Gr\u00e2ce au donn\u00e9es publiques, nous avons pu \u00e9laborer une liste incompl\u00e8te des dispositifs qui utilisent certainement ces puces. Voici la liste des appareils concernc\u00e9s :<\/p>\n<ul>\n<li>Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22 ;<\/li>\n<li>Vivo S6, S15, S16, X30, X60, X70 ;<\/li>\n<li>Google Pixel 6, 6a, 6 Pro, 7, 7 Pro ;<\/li>\n<li>Tout v\u00e9hicule utilisant la puce Exynos Auto T5123.<\/li>\n<\/ul>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>Il n\u2019y a qu\u2019une seule solution pour garantir votre protection : mettre \u00e0 jour le micrologiciel du PBB, ce qui arrive g\u00e9n\u00e9ralement lorsque le micrologiciel du smartphone est mis \u00e0 jour. Par exemple, Google a d\u00e9j\u00e0 corrig\u00e9 ce bug dans les mod\u00e8les Pixel 7 et 7 Pro lors de la mise \u00e0 jour de mars. Malheureusement, les mod\u00e8les Pixel 6 et 6 Pro sont toujours vuln\u00e9rables au moment o\u00f9 nous r\u00e9digeons cet article. Nous conseillons aux propri\u00e9taires d\u2019un smartphone Pixel d\u2019installer sans attendre la derni\u00e8re version du micrologiciel disponible dans les param\u00e8tres du t\u00e9l\u00e9phone.<\/p>\n<p>Samsung a aussi lanc\u00e9 une mise \u00e0 jour du code pour les PBB d\u2019Exynos, mais n\u2019a pas encore corrig\u00e9 toutes les vuln\u00e9rabilit\u00e9s. De plus, les fabricants des dispositifs qui contiennent ces puces doivent conditionner les correctifs ind\u00e9pendamment dans leur nouveau micrologiciel. Au moment o\u00f9 nous publions cet article, le nouveau micrologiciel pour tout autre dispositif vuln\u00e9rable n\u2019\u00e9tait pas encore disponible. Il va sans dire que vous devez installer ces mises \u00e0 jour d\u00e8s qu\u2019elles sont disponibles.<\/p>\n<p>Jusqu\u2019alors, les chercheurs de Project Zero conseillent de <a href=\"https:\/\/9to5google.com\/2023\/03\/17\/wi-fi-calling-off\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>d\u00e9sactiver les appels 4G (VoLTE ou Voice over LTE) et les appels en Wi-Fi<\/strong><\/a> sur les smartphones avec un PBB Exynos. Cette action pourrait d\u00e9grader la qualit\u00e9 des appels vocaux ou ralentir la mise en communication, mais ne va en aucun cas porter pr\u00e9judice \u00e0 la vitesse et \u00e0 la qualit\u00e9 de la connexion Internet. Cette solution permet de prot\u00e9ger les dispositifs contre un \u00e9ventuel piratage jusqu\u2019\u00e0 ce qu\u2019un nouveau micrologiciel soit disponible, bien que certaines fonctionnalit\u00e9s soient perdues.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Les vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es dans les puces Exynos permettent aux cybercriminels de pirater \u00e0 distance les smartphones Samsung, Vivo et Google s\u2019ils connaissent le num\u00e9ro de t\u00e9l\u00e9phone de la victime. Comment est-ce possible ? Comment vous prot\u00e9ger ?<\/p>\n","protected":false},"author":2722,"featured_media":20345,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[1266,1126,59,112,16,636,322],"class_list":{"0":"post-20344","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-4g","9":"tag-5g","10":"tag-android","11":"tag-cybercriminels","12":"tag-google","13":"tag-samsung","14":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/samsung-exynos-vulnerabilities\/20344\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/samsung-exynos-vulnerabilities\/25392\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/20831\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/27998\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/samsung-exynos-vulnerabilities\/25689\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/26108\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/samsung-exynos-vulnerabilities\/28555\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/samsung-exynos-vulnerabilities\/34883\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/samsung-exynos-vulnerabilities\/47586\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/samsung-exynos-vulnerabilities\/20962\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/samsung-exynos-vulnerabilities\/29924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/samsung-exynos-vulnerabilities\/25996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/samsung-exynos-vulnerabilities\/31717\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/samsung-exynos-vulnerabilities\/31407\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/samsung\/","name":"Samsung"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20344","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20344"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20344\/revisions"}],"predecessor-version":[{"id":20346,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20344\/revisions\/20346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20345"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}