Votre nom :
Votre email :
Email du destinataire :

Un accès spécial espion sur votre Samsung Galaxy ?

Une porte dérobée est toujours discrète

Des développeurs ont récemment déniché une porte dérobée (backdoor) sur l’ensemble des smartphones Samsung Galaxy, permettant d’y accéder illégitimement à distance. Peut-on la condamner ?

On connaît tous le système d’exploitation qu’on utilise sur notre smartphone : Android, iOS (iPhone), Windows Phone, etc. Il s’agit en fait du système principal. Il existe en effet un système d’exploitation secondaire, plus méconnu, que l’on appelle RTOS (Real Time Operating System, ou Système d’exploitation en temps réel) et qui gère le baseband, lui-même dédié à la gestion de l’ensemble des communications : génération du signal, modulation, encodage, décodage, balayage des fréquences, etc. A la manière d’un modem, toutes les données qui entrent et qui sortent du smartphone passent nécessairement par le baseband. Bref, un dispositif autonome au cœur du fonctionnement de nos smartphones, et dont la technologie est (souvent) fermée / propriétaire !

De quoi intéresser fortement les agences de sécurité et les hackers de tout poil… A condition d’y avoir accès.

Une porte dérobée sur les Samsung Galaxy

Les développeurs de Replicant (une distribution Android open-source) ont justement détecté la présence d’une porte dérobée sur le baseband des Samsung Galaxy. Concrètement cela signifie que les personnes ayant connaissance de cette backdoor peuvent accéder à distance à l’ensemble des communications d’un smartphone ciblé, et même aux données personnelles de l’utilisateur, avec le pouvoir de les modifier.

Pourquoi cette backdoor ?

Une chose est certaine, c’est que la présence de cette porte dérobée est volontaire. Mais qui en est à l’origine ? Samsung ? Le fabricant de la puce baseband incriminée ? Le constructeur coréen s’est pour l’instant abstenu de tout commentaire.

Comme souvent sur les équipements de communication (ex : les routeurs), ces portes dérobées sont installées dans un but précis, comme par exemple le dépannage à distance, ou la localisation de l’appareil en cas de perte ou de vol. Mais elles représentent aussi le risque que des espions ou hackers les exploitent pour s’introduire dans notre vie privée.

Quels sont les smartphones Samsung concernés ?

A priori, les appareils utilisant des baseband Intel XMM6160 et XMM6260 seraient les seuls concernés :

  • Nexus S (I902x)
  • Galaxy S (I9000)
  • Galaxy S2 (I9100)
  • Galaxy Note (N7000)
  • Galaxy Nexus (I9250)
  • Galaxy Tab 2 7.0 (P31xx)
  • Galaxy Tab 2 10.1 (P51xx)
  • Galaxy S3 (I9300)
  • Galaxy Note 2 (N7100)

Comment se protéger ?

Le RTOS étant un logiciel propriétaire, son code source n’est pas connu. Il est donc difficile (et illégal) d’en proposer une version modifiée. Les développeurs de Replicant mettent néanmoins à disposition un patch. Il permet (en théorie) d’interdire au système d’exploitation de tenir compte des injonctions émises par la puce baseband. Mais il n’est pas impossible que la puce réussisse à contourner ce blocage…

L’alternative est de choisir un autre smartphone, dont le code du baseband est open-source. Seul problème : ces smartphones sont rares, comme par exemple ceux proposés par osmocom.

Sources: fsf.org / korben.info / numerama.com
Images: Flickr / Marc Peter / CC BY-NC-SA 2.0

Suggestions de contenu lié à cet article
TAGS failleinformations personnellessécuritésmartphone

1 commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«« Nous sommes les chevaliers qui disent Ni  !»»

Dans le texte ci dessus, que disent ces chevaliers ?

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Luc
30/05/2014 13:04

Et tous les fournisseurs que vous nous conseillez, ils sont clean????