Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Si vous avez un téléphone Samsung, attention à vous !

D’après la société de sécurité informatique NowSecure, il y aurait une faille dans les téléphones Samsung qui permettrait à un attaquant ayant accès au trafic réseau du téléphone, de manipuler à distance le mécanisme de mise à jour du clavier Swiftkey pré-installé sur les Samsung afin de lancer du code sur le téléphone, avec des droits systèmes.

600 millions de téléphones Samsung seraient impactés par cette faille qui doit être déjà largement utilisée par la NSA et la mafia russe 😉

C’est moche, car ça permet de faire un peu tout et n’importe quoi… Installer des malware, récupérer des données (photos, SMS, contacts..etc), géolocaliser le téléphone, se connecter à distance sur le micro ou les caméras, espionner les appels….etc.

Prévenu en décembre 2014, Samsung a semble-t-il publié un patch correctif dès janvier, mais impossible de savoir si votre opérateur (qui la plupart du temps fourni sa propre ROM custom) a pris la peine d’appliquer ce patch. Aux États-Unis c’est Verizon, AT&T, Sprint ou encore T-Mobile qui n’ont pas fait leur boulot…

swiftkey-flow-thumb-600x337

Et en France ? Impossible de le savoir pour le moment, mais connaissant nos chers opérateurs, il y a de fortes chances que les possesseurs de Galaxy S* (4,5,6 + 4 Mini) proposé avec un forfait opérateur et donc une ROM opérateur, soit complètement à poil quand ils se connectent à un réseau WiFi public.

Voici une démo en vidéo de cet exploit :

Alors que faire ? Et bien malheureusement, on ne peut pas désinstaller ou désactiver ce clavier Swift de Samsung. La lose… A vous donc de faire gaffe en ne vous connectant jamais sur un réseau WiFi public, sans au moins passer par un VPN. Vous pouvez aussi virer la ROM que vous avez et en mettre une autre. Ou acheter un nouveau téléphone. Au choix !

Si vous êtes bidouilleur, vous pouvez toujours récupérer le proof of concept qui exploite cette faille et tester sur tous les Samsung que vous avez à votre disposition (avec l’accord de leur propriétaire, bien sûr) pour déterminer quels opérateurs n’ont pas fait leur boulot. Je me ferai un plaisir de publier votre liste ici.

Pour connaitre tous les détails de la faille, c’est par ici.

Et si vous souhaitez vérifier qu’aucun malware n’est présent sur votre mobile, vous pouvez toujours installer Mobile Security & Antivirus d’ESET. Enfin si vous lisez cet article depuis un ordinateur classique, sachez que vous pouvez aussi scanner votre système avec ce scanner en ligne gratuit, sans rien installer.

Source