Une faille permet d'effacer un Samsung Galaxy S3 à distance
Posté: 25 Sep 2012 17:30
Si vous êtes l'heureux possesseur d'un téléphone Samsung Galaxy S3, sachez qu'il existe actuellement une faille de sécurité qui permet d'effacer votre téléphone à distance. Celle-ci a été mise en évidence lors de la conférence annuelle sur la sécurité "Ekoparty 2012".
En effet, les fabricants de mobiles ont pour habitude d'utiliser des codes secrets (appelés également USSD) pour réinitialiser les téléphones en mode "paramètres usine". Sur le Samsung Galaxy S3, le code par défaut est le suivant :
Jusqu'ici, rien de grave. Sauf qu'une faille de sécurité vient d'être mise en évidence sur le Samsung Galaxy S3. En effet, ce code peut-être envoyé à une victime de plusieurs manières :
Le hic, c'est qu'aucune demande de confirmation n'est affichée sur l'écran de l'utilisateur, et le contenu du téléphone s'efface alors automatiquement en quelques secondes.
D'après Pau Oliva, on peut également exploiter cette faille à travers une page web, à l'aide d'une iFrame et du code HTML suivant :
Ou encore de cette manière d'après Sven Vetsch:
Une telle négligence fait un peu froid dans le dos. Il n'y a plus qu'à attendre les mises à jour.
Édit : la faille fonctionne aussi sur les modèles Galaxy Beam, S Advance, Galaxy Ace, et Galaxy S II.
http://www.tux-planet.fr/une-faille-per ... #more-4991
En effet, les fabricants de mobiles ont pour habitude d'utiliser des codes secrets (appelés également USSD) pour réinitialiser les téléphones en mode "paramètres usine". Sur le Samsung Galaxy S3, le code par défaut est le suivant :
- Code: Tout sélectionner
*2767*3855#
Jusqu'ici, rien de grave. Sauf qu'une faille de sécurité vient d'être mise en évidence sur le Samsung Galaxy S3. En effet, ce code peut-être envoyé à une victime de plusieurs manières :
- par SMS en mode "Wap Push", qui est en faite un SMS cliquable qui permet d’activer une connexion Wap et d’être redirigé vers une page Internet
- par QR Code via l'application QR Droid
- par le protocole NFC qui à la fâcheuse habitude d’ouvrir des urls par défaut
Le hic, c'est qu'aucune demande de confirmation n'est affichée sur l'écran de l'utilisateur, et le contenu du téléphone s'efface alors automatiquement en quelques secondes.
D'après Pau Oliva, on peut également exploiter cette faille à travers une page web, à l'aide d'une iFrame et du code HTML suivant :
- Code: Tout sélectionner
<fr ame src="t el:*2767*3855%23" />
Ou encore de cette manière d'après Sven Vetsch:
- Code: Tout sélectionner
<sc ript>document.location="t el:*2767*3855%23";</scr ipt>
Une telle négligence fait un peu froid dans le dos. Il n'y a plus qu'à attendre les mises à jour.
Édit : la faille fonctionne aussi sur les modèles Galaxy Beam, S Advance, Galaxy Ace, et Galaxy S II.
http://www.tux-planet.fr/une-faille-per ... #more-4991