Des Galaxy Samsung, il s’en est vendu des centaines de millions (200 millions pour les Galaxy S). C’est la gamme phare du Sud-Coréen. C’est aussi celle qui fait aujourd’hui l’objet de toutes les suspicions. Replicant, un projet de ROM Android alternative, affirme avoir trouvé une porte dérobée sur les produits de Samsung.

Replicant-Galaxy-backdoor

C’est en travaillant sur l’adaptation de Replicant que Paul Kocialkowski, le développeur du projet, annonce avoir trouvé quelque chose d’étrange chez les Samsung Galaxy. À la base, le développeur travaillait sur la partie communication des smartphones, généralement couvertes par des applications propriétaires, dont le code source est fermé. Cela se trouve hors du champ d’Android en tant que système d’exploitation pour le reste du terminal.

C’est là que le développeur décrit sa trouvaille : « Nous avons trouvé un programme propriétaire tournant sur les applications du processeur en charge du protocole de communication avec le modem. Il s’y trouve une backdoor qui autorise le modem à exécuter des opérations sur le système de fichier. Le programme est présent sur les terminaux Galaxy et il permet au modem de lire, d’écrire et de supprimer des fichiers sur le stockage du téléphone. Sur plusieurs modèles de téléphones, le programme dispose de suffisamment de droits pour accéder et modifier les informations personnelles de l’utilisateur » révèle Paul Kocialkowski. Selon la liste des terminaux concernés, dressée par Replicant, pas moins de neuf appareils sont concernés (dont les Galaxy S, S2, S3 et le Nexus S).

 

Backdoor : des privilèges légitimes pour Samsung ?

Faut-il crier à la backdoor sur tous les toits ? Rien n’est simple car le programme n’agit pas de la même manière selon les terminaux. « Le programme a pour origine le chemin /efs/root/, il est donc assez simple d’échapper à ce chemin en formulant d’autres requêtes. Notez que les fichiers sont ouverts par le programme incriminé avec des permissions utilisateurs, ce qui nécessite un root chez certains terminaux. Dans d’autres cas, il s’exécute sans privilège en examinant le contenu de vos données personnelles sur la carte SD. Enfin, certains terminaux incorporent SELinux (un module de sécurité sous Linux) qui a pour effet de restreindre considérablement l’accès aux fichiers personnels, y compris ceux situés sur la carte SD« . En d’autres termes, l’exercice du programme incriminé variera en fonction des terminaux et des ajouts logiciels qui y ont été opérés.

Les privilèges laissés au programme développé par Samsung peuvent être compréhensibles. Comme le rappelle Replicant, « certains messages RFS (Remote File System) dans le protocole IPC de Samsung sont légitimes (IPC_RFS_NV_READ_ITEM and IPC_RFS_NV_WRITE_ITEM) car ils ciblent des fichiers très précis, comme les fichiers NV modem. » Certaines opérations sont légitimes, d’autres ne le seront pas. Tout dépend de votre appréciation. À ce sujet, Replicant vous propose d’examiner la fameuse backdoor pour vous faire votre propre idée (elle est disponible à ce lien sous la forme d’un patch). Cet échantillon a été prélevé sur un Galaxy Note 2 (N7100) tournant sous CyanogenMod 10.1.3. Toutefois, on peut se demander quelle est l’utilité pour Samsung de pouvoir modifier des données de stockage inscrites sur le terminal (y compris des données de l’utilisateur) puisque cela semble dépasser le cadre de simples mises à jour OTA.

Ce n’est pas la première fois que l’on parle des petits soucis logiciels des terminaux de Samsung : on se souvient de Context, un service soupçonné de collecter les données personnelles de ses utilisateurs du Galaxy S5, pour un meilleur ciblage publicitaire.

Comments

comments

No related posts.