Samsung
Si vous êtes l'heureux possesseur d'un téléphone Samsung Galaxy S3, sachez qu'il existe actuellement une faille de sécurité qui permet d'effacer votre téléphone à distance. Celle-ci a été mise en évidence lors de la conférence annuelle sur la sécurité "Ekoparty 2012".

En effet, les fabricants de mobiles ont pour habitude d'utiliser des codes secrets (appelés également USSD) pour réinitialiser les téléphones en mode "paramètres usine". Sur le Samsung Galaxy S3, le code par défaut est le suivant :

*2767*3855#

Jusqu'ici, rien de grave. Sauf qu'une faille de sécurité vient d'être mise en évidence sur le Samsung Galaxy S3. En effet, ce code peut-être envoyé à une victime de plusieurs manières :

  • par SMS en mode "Wap Push", qui est en faite un SMS cliquable qui permet d'activer une connexion Wap et d'être redirigé vers une page Internet
  • par QR Code via l'application QR Droid
  • par le protocole NFC qui à la fâcheuse habitude d'ouvrir des urls par défaut

Le hic, c'est qu'aucune demande de confirmation n'est affichée sur l'écran de l'utilisateur, et le contenu du téléphone s'efface alors automatiquement en quelques secondes.

D'après Pau Oliva, on peut également exploiter cette faille à travers une page web, à l'aide d'une iFrame et du code HTML suivant :

<frame src="tel:*2767*3855%23" />

Ou encore de cette manière d'après Sven Vetsch:

<script>document.location="tel:*2767*3855%23";</script>

Une telle négligence fait un peu froid dans le dos. Il n'y a plus qu'à attendre les mises à jour.

Édit : la faille fonctionne aussi sur les modèles Galaxy Beam, S Advance, Galaxy Ace, et Galaxy S II.

Édit 2 : une vidéo qui montre le fonctionnement de la faille sur un Samsung Galaxy S2.

Édit 3 : une vidéo qui montre le fonctionnement de la faille sur un Samsung Galaxy Ace (via GBouerat en commentaire).

Édit 4 : visiblement, le problème touche en réalité Android et pas seulement les Samsung. Des appareils HTC seraient également concernés...


31 Commentaires pour "Une faille permet d'effacer un Samsung Galaxy S3 à distance"

Flux des commentaires de cet article Ajouter un commentaire
  •  

    Très intelligent de votre part de balancer sur le net la manière d'utiliser la faille...

    A cause de vous un bon millier de script kiddies risque de faire chier des milliers de gens.
    Je vous félicite pas...

    zatura , le 25 septembre 2012 à 15:03
  •  

    EDIT:
    {
    dsl, je n'avais pas vu la vidéo...
    On peut donc faire appeler n'importe quel numéro surtaxé alors, ce qui est bien pire que de simplement pouvoir formater un tel
    }

    Je ne comprend pas. Quand le téléphone passe sur une page contenant le script "document.location="tel:*2767*3855%23";" par exemple, le téléphone appelle directement le numéro ? Si ce n'est pas le cas, et que ça affiche juste l'app d'appel avec le numéro pré-rempli, alors, absolument tous les smartphones du monde sont concernés (il suffit juste de ne pas cliquer sur appeler).

    Si ce n'est pas le cas (qu'il ne demande aucune confirmation et qu'il appel directement) dans ce cas, au dela des problèmes de formatage, ça signifie que l'on peut faire appeler n'importe quel numéro de téléphone (et surtout des surtaxé)

    Je viens de tenter avec Galaxy Nexus et Iphone 4: Galaxy nexus renvoie vers l'appli téléphone avec le numéro déjà saisi (il ne faut donc surtout pas cliquer sur appeler)
    Sur iPhone, ça affiche une popup avec comme choix: Annuler/Appeler

    Pauland , le 25 septembre 2012 à 15:18
  •  

    @zatura : Je ne vois pas le soucis, la vidéo montrant la faille était déjà sur le net. Et si cela peut sensibiliser les gens, c'est bien.

    @seb : sais-tu si la faille vient de la couche samsung, ou android? En gros, la faille est elle exploitable sous Cynogene?

    deadpool , le 25 septembre 2012 à 15:46
  •  

    Pour se prémunir, comme indiqué dans la vidéo :
    a) désactiver la fonctionnalité "Chargement de service" (Turn off "Service loading")
    b) désactiver "QR Droid" (Remove QR Droid from your phone)
    c) désactiver le NFC

    micol , le 25 septembre 2012 à 15:47
  •  

    @zatura : Je veux pas dire, mais le code est bidon. C'est pas comme si c'était un truc hard. "tel:", c'est comme "mailto":, faut pas être un génie pour savoir ça.

    Atem18 , le 25 septembre 2012 à 15:55
  •  
    GBouerat , le 25 septembre 2012 à 16:04
  •  

    @zatura : ce code SAMSUNG existe depuis des années sur les androphone pour le factory reset en local, la seul info de ce post c'est qu'il est possible de e faire "executer" automatiquement par le telephone grace au psuh wap ou a une page web peigé (et encore a voir)

    k , le 25 septembre 2012 à 16:40
  •  

    @zatura : sur Tux-planet, ça fait des années qu'on dévoile toutes les failles sans complexe. Je te conseille d'aller faire un tour dans la rubrique "Sécurité", tu en auras pour ton compte. Et ne pas dévoiler la faille ne changera rien, d'autres le feront à ma place. En revanche, la bonne méthode serait un patch rapide de la part de Samsung.

    @Pauland : je suis pas sûr, mais je pense que l'appel automatique est passé uniquement s'il s'agit d'un code USSD. A vérifier.

    @Atem18 : c'est souvent les exploits les plus simple qui font le plus de dégats. Cette faille est donc à prendre au sérieux.

    @GBouerat : cool, je l'ajout dans l'article.

    pti-seb , le 25 septembre 2012 à 17:46
  •  

    @pti-seb : Ah ça, je n'ai jamais dit le contraire. Je disais juste à ce monsieur qu'il ne faut pas avoir fait BAC +12 pour comprendre cette faille et l'exploiter à de mauvaises fins.

    Atem18 , le 25 septembre 2012 à 18:12
  •  

    Salut,
    je viens de tester avec un s2 ...
    si je mets le code pour afficher l'imei ça fonctionne par contre toutes les autres commandes dont le reset (eeprom ou full) ne fonctionnent pas, il affiche le numéro et ça s'arrête là ...

    ceci ne fonctionne pas :

    document.location="tel:*2767*3855%23";

    mais ceci bien :
    <script>
    // # -> %23 dans le num
    hcknumba = 'dontMessWithIt';
    document.write('iframe : <ifram' + 'e src="t' + 'el:' + hcknumba + '"></iframe><hr/>');
    </script>

    testable sur :
    http://www.delchambre.be/hack/20120925-tel-link-checker.html

    delchambre , le 25 septembre 2012 à 19:43
  •  

    ceci n'est pas passé dans le post précédent :
    le code suivant ne fonctionne pas non plus <frame src="tel:*2767*3855%23" />

    delchambre , le 25 septembre 2012 à 19:44
  •  

    @delchambre : qu'est ce qui ne fonctionne pas ? Sinon quand je regarde le code, je me dit que le tag HTML est peut-être plus iframe que frame, le problème vient peut-être de là. Mais je suis pas sûr, car les deux syntaxe sont correcte et je n'ai pas de smartphone pour tester.

    @all : une autre info que j'ai lu sur le web et qui semble confirmé, les versions européennes des Samsung Galaxy S3 ne serait pas concernées. Je cite : "Current i747 [AT&T Galaxy S III] and i9300 [European Galaxy S III] firmware are not vulnerable."

    pti-seb , le 25 septembre 2012 à 20:40
  •  

    Ah bin, ça c'est ballot ....

    Zorglub , le 25 septembre 2012 à 20:48
  •  

    @pti-seb : le déclenchement du code reset, que ce soit la version eeprom ou le full ne déclenche pas sur mon s2 (même pas peur, mais j'ai fait un backup avant :)). la seule chose qui déclenche automatiquement et sans confirmation c'est la séquence *#06# pour l'affichage de l'imei.
    au niveau html, le js "document.location" et le "frame/frameset" ne fonctionnent pas, mais étrangement en générant une iframe ça le fait (mais j'insiste, uniquement pour le déclenchement de l'affichage de l'imei, au niveau du bug cité, -> le reset, il affiche le numéro mais n'interprète pas la commande, donc pas de risque excepté si l'utilisateur confirme !) ...

    delchambre , le 25 septembre 2012 à 20:58
  •  

    @delchambre : pourtant dans les deux premières vidéos, c'est bien un Galaxy S2 qui est utilisé. Il doit pas manquer grand chose dans ton cas. Le code de reset usine est peut-être pas le même sur le S2...

    pti-seb , le 25 septembre 2012 à 21:13
  •  

    Je viens de faire pleins de test avec kernel d'origine ou pas, toujours la meme chose le reset ne se lance pas si on fait rien mais attention au bout de 40s l'exécution ce passe bien. J'ai pas réussi a trouver un code qui le force direct ... en QR c'est la même chose Vidéo que je viens de faire : http://www.youtube.com/watch?v=OvGp19Ia3o0

    elcondor , le 25 septembre 2012 à 21:23
  •  

    @pti-seb : il y a des tas d'autres séquences, aucunes ne fonctionnent excepté l'imei (regarde la source de ma page elles sont en commentaire), je reste donc sceptique...

    delchambre , le 25 septembre 2012 à 21:24
  •  

    Si ça fonctionne mais pas tout de suite :D après dans la vidéo d’origine il parle de désactiver un truc j'arrive pas a savoir ce que c'est, je pense que c'est ce paramètre actif qui lancerai les code
    j'ai essayer aussi avec t'es iframe et scripts c'est la même chose faut attendre au moins 40s

    elcondor , le 25 septembre 2012 à 21:27
  •  

    @delchambre : concernant la faille, il y a pas a être sceptique, elle est bien réel. Il y a des tas de vidéos qui montre le PoC. Tiens en voilà encore une. Sinon, je sais pas ce qui cloche sur ton tel pour que ça ne marche pas, mais tu sais, c'est toujours comme ça avec les failles, il suffit que t'es installé un truc de plus pour que ça ne marche pas (ex : logiciel de modification du Dialer, qui est une astuce recommandé pour contrer la faille...).

    pti-seb , le 25 septembre 2012 à 21:44
  •  

    Est ce une faille uniquement dans les Roms Samsung ou Cyanogenmod est aussi touchée ?

    tuxicoman , le 25 septembre 2012 à 21:54
  •  

    @pti-seb : Qd je dis sceptique je parle de qlqchose d'aussi simple et massif ... je ne me mets pas d'oeillères, il y a certainement un prob mais les conditions restent floues ... sinon rien de spécial au niveau du dialer, même pas rooté / pas de mod, juste un lookout, des updates par kies ... bref, vraiment un phone lambda user et tant mieux pour moi ! ... ps : sympathique site que je découvre "par hasard", je ne connaissais pas airdroid, c excellent, juste un bémol sur l'article concernant l'achat du "masque anonz", pq donner des € aux majors pour un bout de plastique dont le symbole est à l'encontre de tout cela ...

    delchambre , le 25 septembre 2012 à 21:57
  •  

    @tuxicoman : j'ai vu personne sous Cyanogen se plaindre pour l'instant...

    @delchambre : en faite, quand je regarde la vidéo, la faille marche bien chez toi, mais seulement au bout de 40 secondes, c'est ça. Effectivement, ce temps de latence est bizarre. Sinon merci pour tes compliments (même si tu aurais dû connaître Tux-planet bien avant, quoique, ici on parle plus de logiciels libres et de Linux que de téléphones).

    pti-seb , le 25 septembre 2012 à 22:19
  •  

    @pti-seb : j'ai viré mon backup full, je ne vais donc pas tenter le coup "40sec" ... mais visiblement je ne suis pas le seul "épargné" : http://forum.xda-developers.com/showthread.php?t=1904629&page=2 ...
    sinon linux, l'assembler/winice, les demos party, etc ... c'était "qd j'étais jeune", maintenant linux se résume à backtrack ... mais tout cela ne sont que des outils, l'important c'est l'imagination ...
    bonne continuation ...

    delchambre , le 25 septembre 2012 à 22:34
  •  

    Ca marche du tonnerre! Juste testé par curiosité et hop! Un beau wipe (qui dure tout de même 2 à 3 bonne minutes là CWM le fait en 30 secondes).
    Je sais que quelques liens traînent ici et là, je met le mien:
    http://www.device-reset.com/

    Fait gaffes à pas filer le qr à n'importe qui ^^

    hardmadcore , le 26 septembre 2012 à 08:24
  •  

    @micol : bonjour, je cherche désespéremment comment désactiver la fonctionnalité de chargement de service dans les paramètres du galaxy S2.

    Merci pour votre aide ;-)

    jc , le 26 septembre 2012 à 14:59
  •  

    @jc : c'est un paramètre de la gestion des messages. Sur le S3 il faut aller dans les paramètres de l'application de gestion des SMS.

    freebird , le 26 septembre 2012 à 18:31
  •  

    Bonjour
    S il y a une faille dans le système pourquoi Samsung tarde t-il à fournir la mise à jour "jellybean" qui semble t-il devrait la supprimer?

    brunmar , le 29 septembre 2012 à 02:13
  •  

    @brunmar : un patch est justement en cours de déploiement.

    pti-seb , le 29 septembre 2012 à 15:07
  •  

    @freebird : Merci freebird. En ce 1er octobre 8h48, je n'ai toujours pas de eu de maj Samsung en ota...;-( Normal ou pas ?

    jc , le 1 octobre 2012 à 08:49
  •  

    en allant sur paramètres tous est activé sauf paramètres d'appel .comment faire pour l'activer ? et merci pour l'aide .

    sad , le 9 janvier 2013 à 16:53
  •  

    Bonjour, je comptais m'acheter un Samsung mais cette faille m'inquiète. est-ce réglé depuis ?
    Merci pour votre réponse,
    Joëlle

    Joelle , le 21 février 2016 à 11:58

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité redhat red hat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum