Une faille permet d'effacer un Samsung Galaxy S3 à distance
Si vous êtes l'heureux possesseur d'un téléphone Samsung Galaxy S3, sachez qu'il existe actuellement une faille de sécurité qui permet d'effacer votre téléphone à distance. Celle-ci a été mise en évidence lors de la conférence annuelle sur la sécurité "Ekoparty 2012".
En effet, les fabricants de mobiles ont pour habitude d'utiliser des codes secrets (appelés également USSD) pour réinitialiser les téléphones en mode "paramètres usine". Sur le Samsung Galaxy S3, le code par défaut est le suivant :
*2767*3855#
Jusqu'ici, rien de grave. Sauf qu'une faille de sécurité vient d'être mise en évidence sur le Samsung Galaxy S3. En effet, ce code peut-être envoyé à une victime de plusieurs manières :
- par SMS en mode "Wap Push", qui est en faite un SMS cliquable qui permet d'activer une connexion Wap et d'être redirigé vers une page Internet
- par QR Code via l'application QR Droid
- par le protocole NFC qui à la fâcheuse habitude d'ouvrir des urls par défaut
Le hic, c'est qu'aucune demande de confirmation n'est affichée sur l'écran de l'utilisateur, et le contenu du téléphone s'efface alors automatiquement en quelques secondes.
D'après Pau Oliva, on peut également exploiter cette faille à travers une page web, à l'aide d'une iFrame et du code HTML suivant :
<frame src="tel:*2767*3855%23" />
Ou encore de cette manière d'après Sven Vetsch:
<script>document.location="tel:*2767*3855%23";</script>
Une telle négligence fait un peu froid dans le dos. Il n'y a plus qu'à attendre les mises à jour.
Édit : la faille fonctionne aussi sur les modèles Galaxy Beam, S Advance, Galaxy Ace, et Galaxy S II.
Édit 2 : une vidéo qui montre le fonctionnement de la faille sur un Samsung Galaxy S2.
Édit 3 : une vidéo qui montre le fonctionnement de la faille sur un Samsung Galaxy Ace (via GBouerat en commentaire).
Édit 4 : visiblement, le problème touche en réalité Android et pas seulement les Samsung. Des appareils HTC seraient également concernés...
31 Commentaires pour "Une faille permet d'effacer un Samsung Galaxy S3 à distance"
Flux des commentaires de cet article Ajouter un commentaireTrès intelligent de votre part de balancer sur le net la manière d'utiliser la faille...
A cause de vous un bon millier de script kiddies risque de faire chier des milliers de gens.
Je vous félicite pas...
EDIT:
{
dsl, je n'avais pas vu la vidéo...
On peut donc faire appeler n'importe quel numéro surtaxé alors, ce qui est bien pire que de simplement pouvoir formater un tel
}
Je ne comprend pas. Quand le téléphone passe sur une page contenant le script "document.location="tel:*2767*3855%23";" par exemple, le téléphone appelle directement le numéro ? Si ce n'est pas le cas, et que ça affiche juste l'app d'appel avec le numéro pré-rempli, alors, absolument tous les smartphones du monde sont concernés (il suffit juste de ne pas cliquer sur appeler).
Si ce n'est pas le cas (qu'il ne demande aucune confirmation et qu'il appel directement) dans ce cas, au dela des problèmes de formatage, ça signifie que l'on peut faire appeler n'importe quel numéro de téléphone (et surtout des surtaxé)
Je viens de tenter avec Galaxy Nexus et Iphone 4: Galaxy nexus renvoie vers l'appli téléphone avec le numéro déjà saisi (il ne faut donc surtout pas cliquer sur appeler)
Sur iPhone, ça affiche une popup avec comme choix: Annuler/Appeler
@zatura : Je ne vois pas le soucis, la vidéo montrant la faille était déjà sur le net. Et si cela peut sensibiliser les gens, c'est bien.
@seb : sais-tu si la faille vient de la couche samsung, ou android? En gros, la faille est elle exploitable sous Cynogene?
Pour se prémunir, comme indiqué dans la vidéo :
a) désactiver la fonctionnalité "Chargement de service" (Turn off "Service loading")
b) désactiver "QR Droid" (Remove QR Droid from your phone)
c) désactiver le NFC
@zatura : Je veux pas dire, mais le code est bidon. C'est pas comme si c'était un truc hard. "tel:", c'est comme "mailto":, faut pas être un génie pour savoir ça.
Testé sur un galaxy ace http://www.youtube.com/watch?v=D-QfaDc1gLg
@zatura : ce code SAMSUNG existe depuis des années sur les androphone pour le factory reset en local, la seul info de ce post c'est qu'il est possible de e faire "executer" automatiquement par le telephone grace au psuh wap ou a une page web peigé (et encore a voir)
@zatura : sur Tux-planet, ça fait des années qu'on dévoile toutes les failles sans complexe. Je te conseille d'aller faire un tour dans la rubrique "Sécurité", tu en auras pour ton compte. Et ne pas dévoiler la faille ne changera rien, d'autres le feront à ma place. En revanche, la bonne méthode serait un patch rapide de la part de Samsung.
@Pauland : je suis pas sûr, mais je pense que l'appel automatique est passé uniquement s'il s'agit d'un code USSD. A vérifier.
@Atem18 : c'est souvent les exploits les plus simple qui font le plus de dégats. Cette faille est donc à prendre au sérieux.
@GBouerat : cool, je l'ajout dans l'article.
@pti-seb : Ah ça, je n'ai jamais dit le contraire. Je disais juste à ce monsieur qu'il ne faut pas avoir fait BAC +12 pour comprendre cette faille et l'exploiter à de mauvaises fins.
Salut,
je viens de tester avec un s2 ...
si je mets le code pour afficher l'imei ça fonctionne par contre toutes les autres commandes dont le reset (eeprom ou full) ne fonctionnent pas, il affiche le numéro et ça s'arrête là ...
ceci ne fonctionne pas :
document.location="tel:*2767*3855%23";
mais ceci bien :
<script>
// # -> %23 dans le num
hcknumba = 'dontMessWithIt';
document.write('iframe : <ifram' + 'e src="t' + 'el:' + hcknumba + '"></iframe><hr/>');
</script>
testable sur :
http://www.delchambre.be/hack/20120925-tel-link-checker.html
ceci n'est pas passé dans le post précédent :
le code suivant ne fonctionne pas non plus <frame src="tel:*2767*3855%23" />
@delchambre : qu'est ce qui ne fonctionne pas ? Sinon quand je regarde le code, je me dit que le tag HTML est peut-être plus iframe que frame, le problème vient peut-être de là. Mais je suis pas sûr, car les deux syntaxe sont correcte et je n'ai pas de smartphone pour tester.
@all : une autre info que j'ai lu sur le web et qui semble confirmé, les versions européennes des Samsung Galaxy S3 ne serait pas concernées. Je cite : "Current i747 [AT&T Galaxy S III] and i9300 [European Galaxy S III] firmware are not vulnerable."
Ah bin, ça c'est ballot ....
@pti-seb : le déclenchement du code reset, que ce soit la version eeprom ou le full ne déclenche pas sur mon s2 (même pas peur, mais j'ai fait un backup avant :)). la seule chose qui déclenche automatiquement et sans confirmation c'est la séquence *#06# pour l'affichage de l'imei.
au niveau html, le js "document.location" et le "frame/frameset" ne fonctionnent pas, mais étrangement en générant une iframe ça le fait (mais j'insiste, uniquement pour le déclenchement de l'affichage de l'imei, au niveau du bug cité, -> le reset, il affiche le numéro mais n'interprète pas la commande, donc pas de risque excepté si l'utilisateur confirme !) ...
@delchambre : pourtant dans les deux premières vidéos, c'est bien un Galaxy S2 qui est utilisé. Il doit pas manquer grand chose dans ton cas. Le code de reset usine est peut-être pas le même sur le S2...
Je viens de faire pleins de test avec kernel d'origine ou pas, toujours la meme chose le reset ne se lance pas si on fait rien mais attention au bout de 40s l'exécution ce passe bien. J'ai pas réussi a trouver un code qui le force direct ... en QR c'est la même chose Vidéo que je viens de faire : http://www.youtube.com/watch?v=OvGp19Ia3o0
@pti-seb : il y a des tas d'autres séquences, aucunes ne fonctionnent excepté l'imei (regarde la source de ma page elles sont en commentaire), je reste donc sceptique...
Si ça fonctionne mais pas tout de suite
après dans la vidéo d’origine il parle de désactiver un truc j'arrive pas a savoir ce que c'est, je pense que c'est ce paramètre actif qui lancerai les code
j'ai essayer aussi avec t'es iframe et scripts c'est la même chose faut attendre au moins 40s
@delchambre : concernant la faille, il y a pas a être sceptique, elle est bien réel. Il y a des tas de vidéos qui montre le PoC. Tiens en voilà encore une. Sinon, je sais pas ce qui cloche sur ton tel pour que ça ne marche pas, mais tu sais, c'est toujours comme ça avec les failles, il suffit que t'es installé un truc de plus pour que ça ne marche pas (ex : logiciel de modification du Dialer, qui est une astuce recommandé pour contrer la faille...).
Est ce une faille uniquement dans les Roms Samsung ou Cyanogenmod est aussi touchée ?
@pti-seb : Qd je dis sceptique je parle de qlqchose d'aussi simple et massif ... je ne me mets pas d'oeillères, il y a certainement un prob mais les conditions restent floues ... sinon rien de spécial au niveau du dialer, même pas rooté / pas de mod, juste un lookout, des updates par kies ... bref, vraiment un phone lambda user et tant mieux pour moi ! ... ps : sympathique site que je découvre "par hasard", je ne connaissais pas airdroid, c excellent, juste un bémol sur l'article concernant l'achat du "masque anonz", pq donner des € aux majors pour un bout de plastique dont le symbole est à l'encontre de tout cela ...
@tuxicoman : j'ai vu personne sous Cyanogen se plaindre pour l'instant...
@delchambre : en faite, quand je regarde la vidéo, la faille marche bien chez toi, mais seulement au bout de 40 secondes, c'est ça. Effectivement, ce temps de latence est bizarre. Sinon merci pour tes compliments (même si tu aurais dû connaître Tux-planet bien avant, quoique, ici on parle plus de logiciels libres et de Linux que de téléphones).
@pti-seb : j'ai viré mon backup full, je ne vais donc pas tenter le coup "40sec" ... mais visiblement je ne suis pas le seul "épargné" : http://forum.xda-developers.com/showthread.php?t=1904629&page=2 ...
sinon linux, l'assembler/winice, les demos party, etc ... c'était "qd j'étais jeune", maintenant linux se résume à backtrack ... mais tout cela ne sont que des outils, l'important c'est l'imagination ...
bonne continuation ...
Ca marche du tonnerre! Juste testé par curiosité et hop! Un beau wipe (qui dure tout de même 2 à 3 bonne minutes là CWM le fait en 30 secondes).
Je sais que quelques liens traînent ici et là, je met le mien:
http://www.device-reset.com/
Fait gaffes à pas filer le qr à n'importe qui ^^
@micol : bonjour, je cherche désespéremment comment désactiver la fonctionnalité de chargement de service dans les paramètres du galaxy S2.
Merci pour votre aide
@jc : c'est un paramètre de la gestion des messages. Sur le S3 il faut aller dans les paramètres de l'application de gestion des SMS.
Bonjour
S il y a une faille dans le système pourquoi Samsung tarde t-il à fournir la mise à jour "jellybean" qui semble t-il devrait la supprimer?
@brunmar : un patch est justement en cours de déploiement.
@freebird : Merci freebird. En ce 1er octobre 8h48, je n'ai toujours pas de eu de maj Samsung en ota...;-( Normal ou pas ?
en allant sur paramètres tous est activé sauf paramètres d'appel .comment faire pour l'activer ? et merci pour l'aide .
Bonjour, je comptais m'acheter un Samsung mais cette faille m'inquiète. est-ce réglé depuis ?
Merci pour votre réponse,
Joëlle