Mise à jour : Une application a été développée dans le but de savoir si votre terminal est concerné par cette faille de sécurité. Il s’agit de Exynos Mem Bug Checker et elle est disponible sur le Play Store en cliquant ici.
En parallèle, le développeur Supercurio a sorti une apk permettant de corriger cette faille. Elle s’installe à l’aide d’un simple clic et peut être désinstaller de la même façon. Elle ne semble néanmoins pas encore tout à fait stable, certains utilisateurs ayant remonté des conflits avec l’appareil photo. Nous l’avons testé sur un Galaxy Note 10.1 ainsi que sur un Galaxy S3 et n’avons, pour l’instant, constaté aucun bug particulier. Vous pouvez la télécharger ici (Source : projet Voodoo).
Enfin, sachez qu’il est possible de profiter de cet exploit pour rooter votre téléphone en un clic, sans passer par Odin. Si cela vous intéresse, ChainFire a mis en ligne une apk permettant de le faire. Il vous suffit de l’installer avant d’utiliser le correctif. L’apk est disponible sur le forum XDA, en cliquant ici.
Voici la liste des terminaux impactés par la faille de sécurité :
- Samsung Galaxy S2 GT-I9100
- Samsung Galaxy S3 GT-I9300
- Samsung Galaxy S3 LTE GT-I9305
- Samsung Galaxy Note GT-N7000
- Samsung Galaxy Note 2 GT-N7100
- Verizon Galaxy Note 2 SCH-I605
- Samsung Galaxy Tab Plus GT-P6210
- Samsung Galaxy Note 10.1 GT-N8000
- Samsung Galaxy Note 10.1 GT-N8010
- Samsung Galaxy Note 10.1 GT-N8020
Une grosse faille de sécurité vient d’être découverte par Alephzain de la communauté XDA.
Celle-ci concerne de nombreux terminaux tels que le Galaxy S2, Galaxy Note 2, et tous les terminaux fonctionnant avec un exynos 4210 ou 4412 de manière générale. Le Galaxy S3 est donc lui aussi potentiellement concerné.
La faille se situe au niveau du kernel officiel de Samsung. Il s’agit en fait d’un problème de droits sur certains fichiers qui peuvent donner un accès root sans passer par un flashage via ODIN.
Pour quelqu’un qui souhaiterait rooter son téléphone, cette faille est plutôt une bonne chose puisqu’elle rend la méthode très facile (pour une personne sachant coder), mais le problème est que dans de mauvaises mains, elle pourrait être exploitée à l’insu du propriétaire du terminal attaqué.
Cet exploit pourrait par exemple se cacher dans des applications disponibles sur le Play Store.
Fait encore plus inquiétant, Alephzain a décrit en détails sa découverte, rendant encore plus facile l’exploitation d’une telle faille de sécurité qui peut donner toutes les autorisations à un code malicieux. Un tel code pourrait donc potentiellement causer des ravages importants sur n’importe quel terminal infecté.
Gageons que Samsung sortira rapidement un correctif dans le kernel fourni avec les mises à jour de ses terminaux disponibles via KIES ou OTA.
Poster un Commentaire