{"id":2671,"date":"2014-03-18T15:54:45","date_gmt":"2014-03-18T15:54:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2671"},"modified":"2020-02-26T15:46:36","modified_gmt":"2020-02-26T15:46:36","slug":"backdoor-samsung","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/backdoor-samsung\/2671\/","title":{"rendered":"Une backdoor trouv\u00e9e dans les appareils mobiles de Samsung ?"},"content":{"rendered":"<p>Un certain nombre d\u2019appareils Samsung Galaxy contiendrait une <a href=\"https:\/\/threatpost.com\/backdoor-in-samsung-galaxy-devices-could-give-attackers-remote-control\/104776\" target=\"_blank\" rel=\"noopener nofollow\">backdoor<\/a> qui pourrait permettre aux pirates de contr\u00f4ler \u00e0 distance les appareils vuln\u00e9rables, transformant ainsi les t\u00e9l\u00e9phones exploit\u00e9s en machines d\u2019espionnage mobiles.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Si nous paraissons un peu h\u00e9sitants, c\u2019est parce que tout le monde ne semble pas s\u2019accorder sur le fait que la trouvaille de Paul Kocialkowski constitue bien une r\u00e9elle backdoor.<\/p>\n<p>La vuln\u00e9rabilit\u00e9 serait soi disant pr\u00e9sente sur \u00ab\u00a0la plupart des syst\u00e8mes Android propri\u00e9taires\u00a0\u00bb (en d\u2019autres termes, sur presque tous les appareils d\u00e9velopp\u00e9s commercialement). Les Galaxy Nexus S, S2, S4, Note, Note 3, Nexus, la Tab 2 7.0 et 10.1 ainsi que le Note 2 feraient tous partie des appareils contenant cette backdoor.<\/p>\n<p>Pour faire simple, les appareils Samsung disposent de modems int\u00e9gr\u00e9s qui sont capables de lire, d\u2019\u00e9crire et de supprimer des fichiers dans le stockage des t\u00e9l\u00e9phones affect\u00e9s par le bug. Pour \u00eatre plus pr\u00e9cis, le probl\u00e8me provient du logiciel radio d\u2019Android appel\u00e9 \u00ab\u00a0Radio Interface Layer\u00a0\u00bb. Ce logiciel est une sorte de modem install\u00e9 sur tous les appareils mentionn\u00e9s pr\u00e9c\u00e9demment. Ce dernier \u00e9tant un programme qui fonctionne au sein du syst\u00e8me de chaque smartphone, il peut parfaitement lire et \u00e9crire des fichiers dans le stockage des appareils. Les d\u00e9veloppeurs de Replicant ont d\u00e9couvert une s\u00e9rie de commandes qui pourraient \u00eatre envoy\u00e9es par un modem et \u00eatre ex\u00e9cut\u00e9es par le programme afin de manipuler les fichiers du syst\u00e8me.<\/p>\n<div class=\"pullquote\">La vuln\u00e9rabilit\u00e9 serait soi disant pr\u00e9sente sur \u00ab\u00a0la plupart des syst\u00e8mes Android propri\u00e9taires\u00a0\u00bb<\/div>\n<p>Le chercheur qui a d\u00e9couvert le probl\u00e8me (le d\u00e9veloppeur d\u2019une version \u00e0 source ouverte d\u2019Android, connue sous le nom de Replicant) n\u2019\u00e9tait pas certain de savoir si cette s\u00e9rie de permissions avait \u00e9t\u00e9 int\u00e9gr\u00e9e aux t\u00e9l\u00e9phones intentionnellement ou par erreur. Dans tous les cas, il a d\u00e9clar\u00e9 que de telles permissions \u00e9taient inacceptables.<\/p>\n<p>Vous vous posez peut-\u00eatre la question suivante : \u00ab\u00a0Ok, le modem peut lire, \u00e9crire et supprimer des fichiers, mais comment acc\u00e8de-t-on au modem afin de r\u00e9aliser ces actions ?\u00a0\u00bb Et c\u2019est en fait une question essentielle qui a \u00e9t\u00e9 d\u00e9battue les jours suivants l\u2019annonce du bug.<\/p>\n<p>Comme l\u2019a fait remarquer Dan Rosenberg, chercheur chez Azimuth Security, dans un article publi\u00e9 jeudi dernier sur <a href=\"http:\/\/arstechnica.com\/security\/2014\/03\/virtually-no-evidence-for-claim-of-remote-backdoor-in-samsung-galaxy-phones\/\" target=\"_blank\" rel=\"noopener nofollow\">Ars Technica<\/a>, les chercheurs qui d\u00e9clarent avoir d\u00e9couvert la backdoor ont d\u00fb r\u00e9aliser un exploit s\u00e9par\u00e9 pour compromettre les modems des appareils Samsung. Au del\u00e0 de \u00e7a, il affirme que les chercheurs n\u2019ont pas r\u00e9ussi \u00e0 fournir la preuve qu\u2019un pirate pouvait utiliser les fonctionnalit\u00e9s du modem \u00e0 distance.<\/p>\n<p>Kocialkowski a \u00e9mis de tr\u00e8s s\u00e9rieuses accusations et Rosenberg affirme que celles-ci ne sont pas r\u00e9ellement fond\u00e9es. Une situation qui est monnaie courante dans l\u2019industrie, particuli\u00e8rement quand le chercheur qui a trouv\u00e9 le bug qui \u00ab\u00a0existerait dans la plupart des syst\u00e8mes propri\u00e9taires d\u2019Android\u00a0\u00bb travaille manifestement sur un projet \u00e0 source ouverte. En d\u2019autres termes, il existe un r\u00e9el conflit d\u2019int\u00e9r\u00eat ici.<\/p>\n<div class=\"pullquote\">Dans tous les cas, qu\u2019il y ait r\u00e9ellement une backdoor ou pas, le vrai probl\u00e8me pour les utilisateurs du syst\u00e8me d\u2019exploitation mobile de Google a \u00e0 voir avec le fait qu\u2019Android ne r\u00e9alise presque aucune mise \u00e0 jour de s\u00e9curit\u00e9 et ne publie presque jamais de patchs.<\/div>\n<p>Dans tous les cas, qu\u2019il y ait r\u00e9ellement une backdoor ou pas, le vrai probl\u00e8me pour les utilisateurs du syst\u00e8me d\u2019exploitation mobile de Google a \u00e0 voir avec le fait qu\u2019Android ne r\u00e9alise presque aucune mise \u00e0 jour de s\u00e9curit\u00e9 et ne publie presque jamais de patchs.<\/p>\n<p>Android \u00e9tant un syst\u00e8me \u00e0 source ouverte, compl\u00e8tement personnalisable et install\u00e9 sur de nombreux appareils construits par diff\u00e9rentes entreprises, chaque fabricant de smartphone cr\u00e9\u00e9 son propre Android adapt\u00e9 aux besoins de l\u2019appareil en question. Cette r\u00e9alit\u00e9 implique un certain nombre de cons\u00e9quences.<\/p>\n<p>Premi\u00e8rement, il existe toujours la possibilit\u00e9 que certaines vuln\u00e9rabilit\u00e9s affectent certains appareils Android et d\u2019autres non. Une fois que la vuln\u00e9rabilit\u00e9 est d\u00e9tect\u00e9e et qu\u2019un patch est d\u00e9velopp\u00e9 pour cette derni\u00e8re, les fabricants de l\u2019appareil doivent cr\u00e9er leur propre mise \u00e0 jour de logiciel et s\u2019assurer que cette mise \u00e0 jour est compatible avec tous les logiciels du t\u00e9l\u00e9phone en question. Ensuite, les fournisseurs de r\u00e9seau doivent \u00e9galement examiner la mise \u00e0 jour et s\u2019assurer qu\u2019elle n\u2019affectera pas leurs r\u00e9seaux non plus. Une fois que les fournisseurs de r\u00e9seau approuvent le ou les patchs, ils doivent alors envoyer cette correction \u00e0 leurs utilisateurs.<\/p>\n<p>Le probl\u00e8me est que les fournisseurs de r\u00e9seaux et les fabricants prennent leur temps pour tester les patchs. Et le r\u00e9sultat est souvent le m\u00eame : les appareils Android finissent par ne pas \u00eatre corrig\u00e9s. On peut comparer cette situation \u00e0 celle d\u2019iOS et ses mises \u00e0 jours qui sont envoy\u00e9es directement du si\u00e8ge d\u2019Apple en Californie au t\u00e9l\u00e9phone dans votre poche (ou \u00e0 iTunes sur votre ordinateur de bureau). Une fois qu\u2019Apple a cr\u00e9\u00e9 le patch, rien ne pourra les emp\u00eacher de l\u2019envoyer.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un certain nombre d\u2019appareils Samsung Galaxy contiendrait une backdoor qui pourrait permettre aux pirates de contr\u00f4ler \u00e0 distance les appareils vuln\u00e9rables, transformant ainsi les t\u00e9l\u00e9phones exploit\u00e9s en machines d\u2019espionnage mobiles.<\/p>\n","protected":false},"author":42,"featured_media":2672,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,224,459,637,16,636,60],"class_list":{"0":"post-2671","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-appareils-mobiles","10":"tag-backdoor","11":"tag-galaxy","12":"tag-google","13":"tag-samsung","14":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/backdoor-samsung\/2671\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2671","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2671"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2671\/revisions"}],"predecessor-version":[{"id":14095,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2671\/revisions\/14095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2672"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2671"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2671"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2671"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}