Un 0day dans le Samsung Galaxy S3 ? Brrrrr....
Je ne sais pas si vous avez un Galaxy S3 comme moi, mais vous allez être ravis ! Durant le challenge mobile de Pwn2Own à Amsterdam, des chercheurs du MWR labs ont trouvé et exploité 2 failles 0Day dans le NFC (Near Field Communication) de la version Android de Samsung et ont gagné 30 000 $ pour cela. Le protocole NFC permet de lire sans contact des cartes ou de communiquer avec d’autres appareils. Et c’est cette porte ouverte sur vos données qui intéresse de plus en plus de hackers, aussi bien gentils que méchants.
L’exploit que ces chercheurs ont mis en place utilise 2 failles qui combinées permettent de prendre la main sur le téléphone et de récupérer toutes les données qui s’y trouvent. “Chaud chaud… ambiance” comme diraient Amadou et Mariam.
Imaginez… Vous travaillez pour le gouvernement sur un projet TOP SECRET genre une Porte des Étoiles, mais qui permet uniquement d’aller dans les caves des cités chaudes de la région parisienne via d’autres portes qu’une race supérieure d’extraterrestre a placé là il y a des millénaires… Un genre de mix entre Stargate et Banlieue 13 où François Hollande incarnerait un général Hammond en beaucoup moins chauve et en beaucoup plus petit ! Bref, vous avez passé une dure journée et vous êtes accoudé à un bar quand soudain, une jolie fille (en robe rouge, forcement…) vient vous parler et prendre un verre avec vous. Elle pose son téléphone à côté du vôtre, voire sur le vôtre… et PAF ! Julian Assange qui pilote à distance ce robot imitation blonde en robe rouge télécharge toutes vos données secrètes et les publie sur Wikileaks ! MOUHAHAHA (rire démoniaque) vous êtes eu !
La première de ces failles se situe au niveau de la mémoire et permet d’envoyer un fichier infecté (un genre de malware) au S3 afin de lui permettre d’exécuter du code de manière non protégée. Cette faille est bien sûr exploitable autrement que via le NFC. (via le Net avec un site infecté, avec une pièce jointe dans un email…etc.).
Ensuite, ce malware exploite seul une seconde faille qui permet d’obtenir tous les privilèges sur le téléphone et ainsi facilitant l’installation et l’utilisation d’un framework Android (Mercury) spécialement conçu pour trouver des vulns dans Android. Mercury renvoie alors toutes les données volées à l’appareil attaquant.
Ces failles sont donc présentes sur le Samsung Galaxy S3 avec Android 4.0.4 et tant que Samsung n’aura pas patché l’une d’entre elles, les chercheurs promettent de ne pas publier le code de cet exploit. NOUS SOMMES DONC RASSURÉS ^^
A suivre…
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).