Passer au contenu

Une énorme faille de sécurité dans le Galaxy S3

Les smartphones ne sont pas protégés à 100%, nous le savons. Mais c’est une nouvelle faille qui vient d’apparaître aujourd’hui sur le Samsung Galaxy S3, et…

Les smartphones ne sont pas protégés à 100%, nous le savons. Mais c’est une nouvelle faille qui vient d’apparaître aujourd’hui sur le Samsung Galaxy S3, et vraisemblablement sur bon nombre de terminaux. Comme d’habitude, la faille a été repérée par un des petits gars de XDA Developers.

samsung-galaxy-s3-live-01-396x540

Cette fois, c’est par le root que la faille a été découverte. Alephzain, un membre du forum XDA, a rooté son Galaxy S3 sans utiliser l’habituel logiciel Odin. Une fois le root réalisé, des applications malicieuses seraient en mesure de modifier le contenu du smartphone, d’accéder à la lecture ou l’écriture de la mémoire physique du terminal et même la structure du Kernel lui-même.

Selon Alephzain, la faille serait présente sur tous les terminaux équipés d’un processeur Exynos 4210 ou 4412. Cela inclut donc le Galaxy S3, sur lequel a été réalisé la manipulation, mais également le Galaxy Note 2, le Galaxy S2 et le Meixu MX. La faille a vite fait le tour du web, et un correctif est d’ores et déjà disponible à cette adresse.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

46 commentaires
  1. En même temps on est pas obligé de le rooter hein… Ma belle doche qui a un S3 je vois pas ce que ça lui apporterait par exemple…

  2. @Grymrok : Pour le coup une application malicieuse pourrait aussi le faire.
    Après si on fait juste gaffe à pas installer n’importe quoi … 🙂

  3. La faille est présente sur tous les tels équipés de 4410 et 4212. Elle permet un accès à la mémoire en lecture et écriture. Elle permet donc tous les hacks. Pour prouver de sa gravité, un dev XDA a développé un kit pour rooter ne nécessitant aucun droit. La phrase “c’est par le root que la faille a été découverte.” n’a pas de sens. Ce qu’il faut comprendre c’est que n’importe quel programme peut faire ce qu’il veut sur votre tel. Pour fixer la faille, il suffit de supprimer les droits sur le fichier dans /dev/. Cette opération est réalisée par supercurio dans son app.

  4. La faille est présente sur tous les tels équipés de 4410 et 4212. Elle permet un accès à la mémoire en lecture et écriture. Elle permet donc tous les hacks. Pour prouver de sa gravité, un dev XDA a développé un kit pour rooter ne nécessitant aucun droit. La phrase “c’est par le root que la faille a été découverte.” n’a pas de sens. Ce qu’il faut comprendre c’est que n’importe quel programme peut faire ce qu’il veut sur votre tel. Pour fixer la faille, il suffit de supprimer les droits sur le fichier dans /dev/. Cette opération est réalisée par supercurio dans son app.

  5. ben alors, au JDG on met pas à jours ses terminaux ou on réemploi de vielles photos ?
    En quoi c’est gênant ?

    Heureusement pour moi je l’ai pas rooter ^^.

  6. Une énorme faille de sécurité … une fois rooté. Ça concerne quel pourcentage d’utilisateurs ?

    Faudrait faire votre boulot jusqu’au bout les gars (au lieu de méchamment troller -de manière inconsciente, je pense-). Soit vous vous revendiquez journalistes, soit vous ne l’êtes pas.

    On croirait lire un article de ZDnet, qui nous explique qu’Android c’est vulnérable, parce que si tu télécharges des applications sur un market alternatif chinois, tu as une vingtaine d’applis qui installent un malware …

  7. @matiyou

    Regarde mieux avant de dire des conneries … c’est une ancienne photo regarde la date .. y vont pas en refaire une juste pour ça

  8. @Fahrenheit rapidité exemplaire pour se protéger de la faille ? Le correctif ne vient pas de Samsung, mais d’un développeur français, supercurio. 😉

  9. @alex la faille est mal expliquée ici. La faille permet de rooter le téléphone sans avoir besoin de passer par odin ou des CF-Root, des applications “”malicieuses”” commencent déjà à apparaître pour rooter le tel depuis le Play Store… on peut pousser la chose beaucoup plus loin

  10. ça troll moins dans l’article et dans les coms quand on parle des failles d’Android que lorsque l’on parle des failles des terminaux concurrents…

  11. L’article n’est pas clair, merci de préciser.
    En le lisant, j’ai compris que le type a rooté d’une manière autre que ODIN puis a vu que n’importe quelle appli pouvait avoir un accès trop large
    Mais ça semble curieux.
    La bonne semblerait être en effet : on gagne un accès root en claquant des doigts
    Donc flippant.
    Et le lien vers le correctif est HS
    Et chez XDA, on obtient un .tar.gz ; je doute qu’on puisse en faire quelque chose sur un tél non rooté.

    Bref, on fait quoi ????

  12. @Lounes. Régler une faille Androïd, quelques heures. Une faille ios, quelques jours. Normal que ça troll quand on voit leur “réactivité” et leur “efficacité”. Sans oublier que pour jailbreaker un iphone, il faut exploiter une faille système…

  13. @Matt : “…Le correctif ne vient pas de Samsung, mais d’un développeur français, supercurio.”
    Comme quoi le libre, ça a du bon ! On n’est pas obligé d’attendre les autorisations des hautes instances pour combler un trou. Car ces hautes instances sont obligées de reconnaitre que leur système, aussi fermé soit-il est un “gruyère” 😉

  14. surtout que le site du correctif est down… est ce que l’information est bien vérifiée, on ne sait jamais si c’est un pot de miel caché sous de bonnes intentions.

  15. Impartialite habituelle du journal du geek…
    Une faille benigne decouverte dans IOS.
    Le meme genre de faille pour android donne => Une enorme faille !

    Hey les gars on a tous le droit de preferer certaines marques,
    mais la qualite premiere d’un journaliste est d’etre impartial…

  16. J’ai été obligé de lire la source pour bien comprendre la faille. Ecrite comme ça, on ne voit pas trop la faille de sécurité. Un petit effort pour bien faire passer les messages serait appréciable.

  17. cet article est digne deTF1 sur l’insécurité en période présidentielle … c’est pas du bon boulot d’affoler la population alors que les terminaux rootés hors odin représente un pourcentage très minime des utilisateurs …

    bref : nul

  18. Le titre et l’article est totalement FAUX !
    C’est vrai que le Galaxy S3 est concerné, mais il y a aussi d’autres terminaux Galaxy (S2, Note, Note 2, ….) donc svp, changez votre titre à scandale et détaillé un peu plus l’article car il y a un point positif et un point négatif dans cette histoire!

    Titre du même article pour le site galaxys2.fr : “Faille de sécurité sur de nombreux terminaux de la gamme Galaxy”….
    ….un autre pour le site frAndroid : “Samsung Galaxy (SIII, SII, Note) : une grosse faille de sécurité…” et qui propose une solution dans l’article “Samsung Galaxy : Comment corriger ou exploiter la faille « Exynos » ?”

  19. @popy : En quoi le titre de l’article est “totalement faux” ?
    Il y a bien une faille de sécurité sur le S3… C’est pas parce qu’on cible une petite partie d’une population concernée que l’information est fausse… Donc le titre de l’article est bel est bien véridique, c’est juste qu’il ne dit pas tout.

  20. Un des plus gros souci vient surtout du fait qu’Alephzain, celui qui a découvert la faille, a rendu public le code source AVANT de prévenir Samsung…

  21. Evidemment, y’a aucun mec de XDA qui bosse sur iOS. Ils sont tous sur Android.

    Mais mon préféré reste le premier commentaire qui m’a fait bien rire. Merci pour ca car je suis sur que le mec y croit vraiment en plus 🙂

  22. Ma remarque sur la photo n’est qu’une remarque, avec une pointe d’ironie et ne vise pas plus loin.

    En revanche il y a une erreur dans l’article portant sur la faille. Ce n’est pas qu’une fois root que la faille apparait. En effet, l’origine de cette découverte c’est que XDA propose une nouvelle façon de rooter son mobile à l’aide d’une simple appli (n’étant pas odin). Donc si une appli “malware” est capable de rooter et d’exploiter la faille pour obtenir vos infos, alors tous les terminaux (en question) sont concernés.

  23. Donc pour résumer :
    . une faille assez problématique quand même, qui concerne tous les exynos est découverte,
    . un mec sort un correctif “maison”,
    . la communauté Androïd s’émeut sur la réactivité pour corriger la faille.

    Au final,
    . Comment vous assurez vous que le correctif mis à disposition corrige bien la faille et ne l’exploite pas ?
    . La faille serait exploitée par des applications d’origine douteuse (ces appz n’ont pas pignon sur rue via le store Androïd ?), Samsung doit il se sentir concerné et sortir une rustine en urgence ?

  24. y’en a plein qui n’ont rien compris a la faille, à l’article et a la vie aussi…
    @JDG corrigez votre article c’est mal dit.

    En gros: le téléphone n’a pas besoin d’être routé!!! LE FAILLE PERMET DE ROOTER LE S3, puis par la suite installer tout et n’importe quoi dont du code malicieux (vu que le tel est rooté grâce a la faille)!

    frandroid l’a bien explicité car ils expliquent comment rooter son s3 puis de combler la faille par la suite.

  25. la faille vient de l’intégration des protocoles firewire par Samsung , une librairie donne les droits d’accès totale a la RAM et non au contenu de la mémoire Flash.

    la faille concerne les terminaux utilisant le Kernel Samsung couplé avec les EXINOS 4. beaucoup de terminaux utilisent l’Exinos 4 de samsung (meizu MX) mais ne seront pas concernés par la faille s’ils utilisent leur propre Kernel (a verifier)

    donc s’il vous plait au JDG on aimerait avoir plus de détails concernant les failles , pas des articles finis a la va vite pour faire sensation ….

  26. @fujishiro tu peux regarder ici :https://play.google.com/store/apps/details?id=com.lowlevel.exynosmembug pour voir si ton téléphone est touché par la faille.
    @tapaloeil son correctif (qui ne fait que changé le droit du périphérique /dev/exynos-mem pour tout le monde n’y ai pas accès) introduit un autre bug sur certain appareil il recommande lui même de finalement ne pas l’appliquer.

    @fujishiro la faille ne viens pas d’une bibliothèque mais d’un node.

  27. heureusement que la communauté est derrière pour fournir les outils de correctif… car on aurait encore attendu pour un patch OTA samsung

    Pour ma part je ne fonctionne plus qu’avec des rom custom toute façon

  28. C’est moi ou c’est une explication rien à voir avec ce que je peux voir partout ailleurs ?

    C’est un dossier qui n’a pas les bons droits à cause du processeur (un dossier pour l’appareil photo je crois), et qui permet de rooter son téléphone facilement ? (je me trompe peut être..)

  29. Ben! je pense que cette faille n est pas seulement sur les telephone precite mais dans plusieurs dont on ignore a vraie dird dans tous android

Les commentaires sont fermés.

Mode