Génération mobiles - Forum smartphones & tablettes
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Génération mobiles - Forum smartphones & tablettesConnexion

Forum Android pour smartphones & tablettes Asus, HTC, Huawei, Honor, LG, Nokia, OnePlus, Samsung, Sony, Xiaomi... Retrouvez applications, astuces, aide, jeux, tutos,...

Samsung Galaxy Backdoor : faille par les développeurs Replicant

power_settings_newSe connecter pour répondre

13032014
Samsung Galaxy Backdoor : faille par les développeurs Replicant

La première cause des failles de sécurité "Android" c'est les modifications Constructeur. Et bien, on va voir ensemble un nouvel exemple, sauf que cette fois-ci, on ne parle pas de surcouche ni de bloatware OEM mais d'un risque de vulnérabilité plus profond : le software propriétaire du modem.

L'OEM en question n'est plus plus ni moins que Samsung, l'éco-système Android le plus connu et répandu dans le monde et le backdoor en lui-même c'est le software radio propriétaire. Ce software est responsable de la communication du modem hardware et est capable d'implémenter des commandes RFS. Ces commandes RFS sont ensuite capables d'exécuter des opérations I/O sur le stockage de l'appareil.

Si vous vous dîtes : "Moi, je m'en occupe de ton machin, j'ai installé la toute dernière ROM CyanogenMod ! Very Happy " et ben... vous avez tort !!!

Car la cause est le software radio propriétaire, le fait de changer pour une ROM custom ne résout rien, vu que la ROM utilise les sources propriétaires de Samsung. En fait, la Replicant Team a utilisé les Galaxy Note 2 et Galaxy S3 tournant sous CM10.1 pour appuyer cette thèse.

Actuellement la liste des appareils recensés comme infectés inclut le Galaxy S, Galaxy S II, Galaxy Note, Galaxy Tab 2, Galaxy S III, et le Galaxy Note II mais il y a fort à parier que d'autres appareils Samsung soient concernés. De plus, ceci semble impacter les Galaxy Nexus S et Galaxy Nexus construits par Samsung (c'est le software radio qui est en jeu et pas la surcouche TouchWiz).
A cela on rajoute le fait que ce processus incriminé tourne avec des permissions root.

Bien qu'il soit entièrement possible qu'il y est une raison légitime à ce backdoor, il est difficile d'envisager un scénario valable. Il serait également intéressant d'avoir l'avis de Samsung sur ce point... Jusque là, il serait bien de regarder de plus près les projets open source comme Replicant, ou à défaut, utilisez un kernel custom permettent de bloquer (et de logger) les demandes de commandes RFS.


Replicant Project - Source XDA

Commentaires

bzhmobile
Je serais curieux de savoir si cette Backdoor est présente sur l'AtivS.

J'ai bien peur que quelque soit l'appareil les rom radios ne soient que propriétaires et que l'on ait peu de facilité à les contrôler.

C'est par l'examen de la rom radio ou des Rils qu'ils s'en sont aperçus?
Caramel
La première cause des failles de sécurité "Android" c'est les modifications Constructeur


J'aurais pas dit ça comme ça, pour moi rien que le fait de laisser modifier est une erreur, je ne comprends pas qu'il aient leur soft propriétaire alors qu'ils ont le sdk Qualcomm.
Primokorn
bzhmobile a écrit:
C'est par l'examen de la rom radio ou des Rils qu'ils s'en sont aperçus?

L'analyse porte sur le fichier binaire libsec-ril.so, extrait du zip système CM10.1.3 du Galaxy S3 I9300, stocké dans system/lib/libsec-ril.so. (plus d'infos sur le lien Replicant)

Caramel a écrit:
J'aurais pas dit ça comme ça, pour moi rien que le fait de laisser modifier est une erreur, je ne comprends pas qu'il aient leur soft propriétaire alors qu'ils ont le sdk Qualcomm.

Android est Open Source, difficile de revenir là-dessus et y'a quand même plus d'avantages que d'inconvénients...
power_settings_newSe connecter pour répondre
remove_circleSujets similaires
privacy_tip Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum