Aller au contenu
Problème forum ×
Forum Planète-Smartphones

Certains smartphones Samsung avec TouchWiz peuvent être effacés en une seule ligne de code !


Davidsic

Messages recommandés

Certains smartphones Samsung avec TouchWiz peuvent être effacés en une seule ligne de code !

 

 

Mardi 25 septembre 2012 à 18:07 par Edouard Marquez dans Actualités Générales

 

 

Edit : Samsung ne serait pas le seul concerné, car des HTC et Motorola seraient également vulnérables

Une simple ligne de code HTML envoyé à certains smartphones Samsung effectue un wipe complet.

samsung-galaxy-s3.jpeg

TouchWiz est présent sur les smartphones de Samsung et permet au constructeur de se différencier par des fonctionnalités inédites (SBeam, SVoice…). Les ajouts et plus particulièrement Human UX ne font pas l’unanimité, mais grâce à l’ouverture d’Android, on peut s’en séparer très facilement.

Pour les possesseurs de Samsung qui restent sous TouchWiz, une très mauvaise nouvelle vient de nous parvenir : une faille de sécurité dévastatrice atteint les terminaux de la marque. Un code USSD embarqué sur une page web permet d’effacer entièrement votre téléphone, sans même que vous puissiez annuler l’opération.

Un code USSD (Unstructured Supplementary Service Data) est une fonctionnalité notamment utilisée par l’opérateur français Orange. En tapant par exemple le code #123# sur l’application téléphone, vous allez alors avoir accès au suivi conso. De nombreux autres codes existent propres à Android, mais aussi à Samsung.

Le code *2767*3855# est extrêmement dangereux, car il supprime l’intégralité de vos données (il fait un factory reset). La faille en question consiste à injecter dans une page web la balise frame src= »tel:2767*3855%23″. Dès que le téléphone interprète cette ligne de code, il est immédiatement lancé et l’opération n’est plus stoppable. Notez également que la chaîne peut être envoyée par SMS, en NFC ou en scannant un QR Code.

La liste des terminaux vulnérables n’est pas encore connue (les Galaxy S2 et S3 seraient touchés). Les résultats varient, car certains terminaux ouvrent l’application Téléphone et il faut valider pour que le code soit réellement exécuté. Sachant que Samsung propose plus de 150 terminaux sous Android, il s’agit d’une véritable bombe à retardement.

 

 

Si vous n’avez pas TouchWiz sur votre téléphone, la page web contenant ce code ne sera pas interprétée et n’aura donc pas les conséquences citées. Toutefois si vous avez un Samsung, ne surfez que sur des pages « sûres », car un code USSD spécial pourrait même détruire la carte SIM.

Pour tester la vulnérabilité sur votre téléphone, ouvrez simplement ce site web. Si vous l’application Téléphone se lance ET que vous voyez votre IMEI affiché, vous êtes en danger.

Samsung travaillerait actuellement à un correctif, mais est-ce que des vieux terminaux seront aussi mis à jour ?

 

Source : http://www.frandroid...-ligne-de-code/

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Vous en avez sans doute entendu parlé, un faille du GS3 a été découverte et elle permet de lancer un Hard Reset de votre mobile sans vous demander de confirmation. En conséquence, je vous propose donc un topic sur le sujet afin d'en discuter mais aussi d'apprendre comment savoir si votre appareil est concerné et comment résoudre le problème le cas échéant.

 

I. De quoi s'agit-il ?

 

En fait, cette faille consiste à lancer via le navigateur, la NFC, un SMS, un QR Code ou même, probablement, un mail, une ligne de code exploitant le protocole USSD qui va lancer un Factory Reset (retour en configuration d'usine) de votre mobile.

Si votre mobile présente cette faille, le dialer lancera automatiquement le Factory Reset sans aucune demande de confirmation dès qu'il aura reçu le code adéquat (contrairement à d'autre site, je ne donnerai pas le code en question pour des raisons évidentes).

 

Contrairement à ce que l'on peut voir sur le net, utiliser un autre navigateur que celui de Samsung (Chrome, Firefox, ...) ne change rien au problème car le soucis et localiser au niveau du dialer de Samsung et on peut donc bien lancer le code via Chrome (testé sur XDA).

 

II. Comment contourner/résoudre cette faille ?

 

Il existe actuellement 2 méthodes pour prévenir le problème :

 

1) Utiliser un autre dialer que celui de Samsung. A priori n'importe lequel fait l'affaire.

 

2) Utiliser un FW récent. Le firmware Jelly Bean officiel DLIB n'est, par exemple, plus toucher par cette faille (il ne lance plus le code).

 

III. Comment savoir si mon Firmware ou ma ROM présente cette faille ?

 

Pour savoir si votre firmware ou ROM custom est compatible avec cette faille il vous suffit de vous rendre sur ce lien : http://dylanreeve.com/phone.php

 

Si votre dialer s'affiche ET montre votre IMEI alors votre GS3 est probablement compatible avec la faille. Il est alors conseiller d'adopter une des solutions proposées.

 

Deux autres résultats sont envisageables :

 

1) Votre navigateur n'ouvre pas le dialer.

Votre mobile est peut-être compatible mais votre navigateur lui ne l'est pas. On ne pourra donc pas vous hacker via ce navigateur.

 

2) Votre dialer se lance mais n'affiche rien

Votre mobile n'est donc pas compatible du tout avec la faille car le dialer refuse le code.

 

Edit : lien vers un topic XDA sur le sujet : http://forum.xda-dev...d.php?t=1904629

 

Source : Frandroid

Lien vers le commentaire
Partager sur d’autres sites

La faille de sécurité initialement liée à certains terminaux Samsung, qui permet leur réinitialisation aux paramètres d'usine via un code USSD, pourrait toucher des smartphones d'autres marques selon l'expert en sécurité ayant révélé le problème. Le problème viendrait de mises à jour qui tarderaient à arriver sur les terminaux.

 

00FA000004962624-photo-android-malware-ver-worm-sq-gb.jpg

Présentée par Ravi Borgaonkar à la conférence Ekoparty mardi, la manipulation a permis à l'expert en sécurité de réinitialiser un Samsung Galaxy S III en consultant un lien renvoyant vers un code USSD spécifique. D'apparence, la surcouche logicielle TouchWiz et le navigateur par défaut d'Android semblent faire partie des raisons qui rendent cet exploit possible : TouchWiz facilite son activation en autorisant automatiquement le lancement du code USSD, sans action supplémentaire de la part de l'utilisateur.

 

Néanmoins, depuis mardi, Ravi Borgaonkar a donné des informations complémentaires au site Security Watch, expliquant avoir découvert la faille il y a plusieurs mois et l'avoir révélé aux constructeurs et opérateurs en juin dernier. Le principal problème vient du fait que peu d'entre eux l'ont patché : l'expert cite Google et Samsung parmi les bons élèves, ce qui sous-entend que les terminaux achetés directement chez ces constructeurs sont normalement protégés. La firme sud-coréenne a d'ailleurs publié un communiqué expliquant que le Galaxy S III a déjà bénéficié d'un correctif, et encourage ses possesseurs à mettre leur appareil à jour. Un patch pour le Galaxy S II est actuellement sur les rails.

 

« J'ai décidé de rendre la faille publique parce que tout le monde la connaît mais ne fait rien depuis des mois » a déclaré Ravi Borgaonkar. « C'est le devoir des distributeurs de proposer des appareils qui sont sûrs pour tous. »

 

Une page de test et un début de solution

 

Sur Twitter, Ravi Borgaonkar propose un lien permettant de tester son terminal Android pour savoir s'il est à risque. « Si vous voyez votre IMEI, vous devez mettre à jour votre appareil » explique l'expert. Ce test, disponible à l'adresse http://www.isk.kth.se/~rbbo/testussd.html – il faut s'y rendre depuis un smartphone – a permis à des mobinautes de trouver la faille sur des smartphones HTC One X et One XL, notamment. Un HTC Desire sous Cyanogen Mod affiche également son numéro IMEI une fois le lien test activé.

 

Ravi Borgaonkar conseille non sans une pointe d'humour aux possesseurs d'un terminal à risque de se « déconnecter d'Internet ». L'expert conseille également l'installation de l'application TelStop de Collin Mulliner, déployée en urgence et destinée à bloquer les attaques par USSD. Une solution palliative en attendant que les opérateurs et les fabricants de mobiles comblent concrètement la faille eux-mêmes.

 

 

La suite sur Clubic.com : Faille USSD : les terminaux Samsung ne sont pas les seuls touchés http://www.clubic.com/os-mobile/android/actualite-513081-faille-ussd-terminaux-samsung-seuls-touches.html#ixzz27axqIJXC

Informatique et high tech

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

Chargement
×
×
  • Créer...