Une faille très importante sur certains smartphones de Samsung (avec TouchWiz) était dévoilée hier. Un code USSD embarqué dans une page web était exécuté sans l’intervention de l’utilisateur. Certains codes ne sont pas dangereux comme l’obtention de l’IMEI, mais d’autres ont un effet dévastateur. En effet, la commande *2767*3855# supprime l’intégralité des données (un factory reset) sans même que l’utilisateur puisse annuler l’opération.
Ce problème est extrêmement important, car il peut se transmettre par une page web dans une frame, par SMS, en NFC ou via un QRCode. Samsung a été très réactif, car selon The Verge un correctif est déjà en cours de déploiement :
« Nous tenons à rassurer nos clients, car le récent problème de sécurité concernant le Galaxy S III a déjà été résolu par une mise à jour logicielle. Nous recommandons à nos clients possédant un GALAXY S III de télécharger la dernière mise à jour logicielle, ce qui peut être réalisé aisément et rapidement en OTA »
Nous espérons que les autres terminaux ne seront pas oubliés, car les conséquences sont dévastatrices.
En attendant, voici deux solutions :
– Utiliser l’application TelStop :
– Installer un « dialer » tiers
Rendez-vous un mercredi sur deux sur Twitch, de 17h à 19h, pour suivre en direct l’émission SURVOLTÉS produite par Frandroid. Voiture électrique, vélo électrique, avis d’expert, jeux ou bien témoignages, il y en a pour tous les goûts !
"et ça ça n'a rien à voir avec Samsung!!!" A partir du moment où le full wipe ne peut se lancer que via Touchwizz, ça concerne quand même un peu Samsung, non?
Je suis sous HTC OneX, j'ai testé le site avec le code IMEI. La grande surprise est que le téléphone exécute la commade automatiquement. Maintenant reste à voir si Sense a aussi un code pour le wipe... <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Pour ceux que ça intéresse j'ai fait une petite appli 'USSD Blocker' qui permet de résoudre la faille de sécurité pour les téléphones dont le dialer laisse passer les codes USSD envoyés par une URI. L'appli est dispo sur le Play Store, ici: https://play.google.com/store/apps/details?id=com.laucass.ussdblocker J'ai uniquement testé sur Galaxy S2 et Galaxy S3 (même si le S3 est déjà safe) mais ça devrait fonctionner sur n'importe quel téléphone Android.
salut à vous tous je suis nouveau proprio d'un s3 de chez orange comment fait on pour les mise à jour en ota merci<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Ce qui me fait "rire" c'est la panique "instantanée" alors que ces codes sont dispo depuis pas mal de temps... Et que‚ sous Android‚ un navigateur internet puisse passer des appels sans rien demander à personne et ça ça n'a rien à voir avec Samsung!!!
A savoir aussi, pour le Galaxy S2, je viens de recevoir une update en OTA vers Android 4.0.4, qui pour ma part, a corrigé pas mal de petits bugs ici et là et ajouté quelques légères fonctions. Bugs corrigés que j'ai noté: - La mise en veille du Wifi quand l'écran est en veille marche maintenant - Moins de Force Close - Téléphone légèrement plus réactif dans l'ensemble Fonctions ajoutées que j'ai noté: - Possibilité d'enlever le message "faites glisser votre doigt pour déverrouiller l'écran" sur le lockscreen. - Fonctions avancées du Wifi maintenant directement disponible par un bouton en bas de l'écran sans avoir à appuyer sur la touche menu (ce qui fait que pleins de gens ne pensant pas à appuyer sur la touche menu dans cette page de paramètres, passaient à coté) - Possibilité d'afficher le pourcentage de la batterie à coté de l'icone batterie - Polices d'écriture ajoutées - Des options de "Développement" ont été ajoutées. Après, il y a surement d'autres bugs corrigés et d'autres fonctions ajoutées, mais je n'ai pas eu le temps de tout noter encore. La seule chose que je me demande, c'est pourquoi Samsung déploie une mise à jour de Android 4.0.3 vers 4.0.4 maintenant alors que Jelly Bean est plus ou moins prévu pour novembre, soit dans 1 bon gros mois?!
C'est quand même pas marrant pour celui qui consulte l'article avec son Samsung, et qui va risquer un full wipe de son appareil...
Certains ont du envoyer leur Note en S.A.V‚ je crois... Il n'est plus possible de flasher quoi que ce soit. L'emmc est effacée.
Vous ne pourriez pas relayer des infos juste, des fois ? indice : samsung a publié cette mise à jour que la faille soit rendue publique, tout comme google) Le chercheur ayant prévenu les constructeurs au moi d'octobre, avant de rendre la faille publique. Et cette faille ne touche pas que les tel samsung. Vous pouvez tester vos phones ici : http://www.isk.kth.se/~rbbo/testussd.html (code pour obtenir l'imei)
Pourquoi le tel ne s'allumerait il plus JAMAIS? Moi sur mon S2 c'est reset wipe, et sur mon S1 çà à bugger ma rom, mais re-flash et c'est parti. Je ne comprends pas ce "rallume plus jamais", il y a des techniques pour débricker, un jig usb ou autre mais un full brick je n'y crois pas. EDIT: ou alors il me manque des connaissances sur le sujet "Brickbug"
Sur mon Nexus, le dialer me propose de faire le numéro, mais ne l’exécute pas seul.
Tout le monde flippe mais il y a 1 chance / 1000000 pour subir une attaque avec ce code....
Bon ben, j'ai la faille .... un GS2 de chez Bouygues
Confirmation de ce que dit Alex98 : Faille corrigée depuis le début sur les SIII. Patche en cours pours les autres modèles (SII) Source : http://www.clubic.com/os-mobile/android/actualite-513081-faille-ussd-terminaux-samsung-seuls-touches.html
C'est du samsung ici ça ne rigole pas on est pas devant des iphone5 qui perdent leurs peintures out of box et qui ne seront jamais remplacé. Troll gratuit je sais ^o^
C'est pas la version LRT ? Je sais pas si elle corrige ce bug, car elle est dispo depuis la semaine dernière je crois.
Et hop mon galaxy note allemand mis a jour egalement aujourd hui<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Pas sur là... ça marche sur mon Note sous PA
Quelques sources sur le problème : http://dylanreeve.posterous.com/remote-ussd-attack http://dylanreeve.posterous.com/remote-ussd-attack-its-not-just-samsung http://forum.xda-developers.com/showthread.php?t=1904629
Ça se trouve sur les forums dans les "codes Samsung" depuis le GS1... sûrement pas mal de monde les ont déjà vu(compte tenu des ventes GS1/2/3 et Note). Pas de panique XD
Il faudrait apporter quelques modifications à l'article. D'abord car la faille n'est pas la présence d'un code USSD permettant de faire un Factory Reset du mobile mais la possibilité de lancer du Code USSD à distance (via le navigateur, les SMS, ...) sans validation de l'utilisateur. Cette faille n'est pas non plus propre à Samsung. Elle provient des sources Android et a été corrigé il y a 3 mois par Google. Ainsi, le One X ou l'Xperia Active, par exemple, présente cette faille. Même si le mobile ne présente pas de code de Factory Reset, la faille peut-être utiliser avec d'autre Code USSD liées au mobile ou à l'opérateur. Ainsi, on peut, à l'aide de cette faille, récupérer le numéro de mobile d'un utilisateur Orange ou sur d'autres réseaux bloquer l'ensemble des appels entrants ou modofier le code PIN. Enfin, cela fait deja environ 1 mois et demi que Samsung a commencé à deployer des FW sans cette faille sur GS3 (et d'après ce que j'ai vu aussi sur GS2).
http://www.clubic.com/os-mobile/android/actualite-513081-faille-ussd-terminaux-samsung-seuls-touches.html Pour aller un peu plus loin. Le truc a été corrigé pour les S3 y a un bon moment déjà ,mais pas pour les S2...Je vient de tester avec ce lien. Si l'IMEI apparaît vous n’êtes pas Safe ! http://www.isk.kth.se/~rbbo/testussd.html
Je re-post mon com ici: Imaginez celui qui ouvre une page contenant ce code avec un Galaxy Note sujet au Brickbug!!! La CA-TAS-TRO-PHE Hop! Full wipe et le tel ne se rallume plus JAMAIS!!! WOW!
Je plusseois les s3 europeens ne seraient pas touchés à cause d'une vieille maj, l'article est donc fortement trompeur
Pour les autres, ou en attendant le patch: Installez TelStop de Collin Mulliner sur le playstore, problème réglé en 2 min :)
Sauf que contrairement à ce que dit l'article ça fait deja un mois que Samsung a commencé à distribuer des ROM sans cette faille. Les LH3, LIB et probablement aussi les LH1 ne sont pas touchées
touchwiz est une surcouche sur le système d'android, un launcher c'est qu'une simple application
"Adresse non reconnu" bizarre, celle là fonctionne en tout cas: http://www.device-reset.com/
Bah je pense pas qu'une verification soit obligatoire dans ce cas vu que c'est uniquement la partie "touchwiz" qui est mise a jour, ou bien google a verifié prioritairement ces majs la. Apres je dis pas qu'il disent la verité il y a des tonnes de possibilités...
Marrant ça, avant on nous disait que ça prennait du temps à cause des validations google, opérateurs, etc. et là une mise à jour en moins de 24h
Juste pour dire que la faille ne touche pas que le S2 et les roms officielles. Pour tester si votre mobile a la faille, allez ici : http://www.isk.kth.se/~rbbo/testussd.html Si vous avez l'emei qui s'affiche, vous avez la faille. Sinon tout va bien
Bonjour, vous êtes sûrs que c'est bien judicieux de publier la commande en entier ? N'importe qui peut l'envoyer à un utilisateur qui n'a pas encore installé le fix, non ?
Mise à jour reçue ce matin sur Galaxy Note XXLRQ
Mise à jour reçue en fin de matinée sur Galaxy Note XXLRQ
Le truc c'est qui faut quand même recompilé la chose n'est par contre pas valable sur les anciens galaxy. Seul le SGS3 aura sa maj. Dommage...
D'après ficeto, XXDLIB n'est pas concerné par cette faille...
*conséquences à la dernière ligne. et sinon la mise à jour OTA est supposée déjà être déployée? parce que perso j'ai aucune màj dispo... pourtant j'en ai un sans surcouche opérateur...
c est une faille uniquement sur touchwizz? Si on utilise un autre launcher aucun soucis? Je suis en Omega v26.1
Enlever le code svp. c'est nul de mettre ça ici, ca n’apporte rien à part des emmerdes !
Démo de la faille : https://www.youtube.com/watch?v=Bk6ZTKi66uk&list=UU5ubApc57CAXpKB0Fi2F_Pg&index=1&feature=plcp
et pour ceux qui ont une couche opérateur, combien de temps faudra-t-il attendre ??!
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix