Les téléphones Samsung Galaxy sont-ils piégés ? La question se pose au regard de ce que viennent de découvrir les développeurs de Replicant, une version libre d’Android. En travaillant sur leur projet, ils ont remarqué un drôle de comportement au niveau du code propriétaire qui gère les échanges avec le modem du terminal, c’est-à-dire l’ensemble de ses composants radio.
Il s’avère que ce logiciel, qui utilise le protocole Samsung IPC, a été programmé de telle sorte que le modem puisse accéder sur la totalité de l’espace de stockage du terminal, en lecture et en écriture. Or, les développeurs de Replicant estiment qu’il est « probable que [le modem] puisse être contrôlé à distance par voie radio », comme c’est souvent le cas pour ce type de matériel. Dans cette hypothèse, il serait alors possible d’accéder à distance au téléphone et de siphonner les données. Les développeurs ont détecté cette porte dérobée dans neuf modèles : Galaxy S, S2, Note, Nexus, Tab2 7.0, Tab2 10.1, S, Note 2 et dans le Nexus S.
Pour autant, les développeurs ne sont pas certains du caractère malveillant de cette porte dérobée. Certes, les requêtes protocolaires qui permettent d’accéder aux données n’ont pas de sens en termes d’usage, mais elles pourraient avoir été implémentées par erreur ou pour un usage futur, et non pas pour permettre des accès illégitimes. Mais le résultat est le même : le téléphone est du coup vulnérable.
Lire aussi:
Les terminaux Samsung sont bourrés de failles zero-day, le22/03/2013
Source:
Note de blog Replicant
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.