Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

dimanche, 06 avril 2014

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Découverte d’une backdoor (porte dérobée) dans les téléphones de Samsung

Ex: http://zejournal.mobi

Les développeurs de Replicant, un projet qui consiste à développer une version d’Android totalement libre, viennent de découvrir une backdoor (porte dérobée) dans la gamme des Samsung Galaxy.

Sur le blog de la Free Software Foundation (FSF), Paul Kocialkowski de chez Replicant explique que cette backdoor se situe sur la puce baseband (qui fait office de modem et qui est une technologie fermée / propriétaire) et que celle-ci peut envoyer des ordres à l’OS et au processeur principal pour écrire et lire directement sur le système de fichier depuis un accès extérieur.

D’une manière générale, vu qu’on ne sait pas exactement ce qu’il y a dans les puces de baseband, on peut tout imaginer. Elles sont d’ailleurs connues pour autoriser la géolocalisation ou l’utilisation de la caméra à l’insu du propriétaire du téléphone. Ces puces sont un cauchemar pour ceux qui souhaitent protéger leur vie privée.

Replicant a donc débusqué une backdoor dans les téléphones Samsung Galaxy et la FSF demande à ce que les clients de Samsung se mobilisent pour protester contre ces pratiques

Attention, il ne s’agit pas d’une faille involontaire mais bien d’une fonctionnalité implémentée par le fabricant de ces puces. Que Samsung soit au courant ou non de cette « fonctionnalité » est une autre histoire.

Les services de renseignements (NSA and co) ainsi que des hackers informés de cette faille pourraient donc accéder aux photos, documents, fichiers de paramètres (mots de passe and co) mais aussi balancer des malwares ou tout autre fichier sur n’importe quel téléphone.

Alors comment se protéger ? Et bien c’est difficile. Il faudrait en réalité acheter des téléphones dont le code du baseband est ouvert mais ils sont très peu nombreux. Par exemple un projet de baseband ouvert assez connu est celui d’Osmocom.

L’autre solution, c’est à dire celle choisie par Replicant, est d’interdire à l’OS de tenir compte des messages envoyés par la puce Baseband et de lui barrer l’accès au système de fichiers. Malheureusement, c’est une bien maigre protection puisque cette puce pourrait tout à fait forcer le processeur principal à contourner ce blocage.

En tout cas, bravo à Replicant qui a découvert cette backdoor dans les produits Samsung. Je suppose qu’il en reste beaucoup d’autres à trouver dans tous les téléphones du marché mais au moins, pour celle-ci, on est officiellement au courant.


- Source : Korben

00:05 Publié dans Actualité | Lien permanent | Commentaires (0) | Tags : technologie, téléphonie, samsung, espionnage | |  del.icio.us | | Digg! Digg |  Facebook