C’est à l’Ekoparty, une conférence dédiée à la sécurité, que Ravi Borgaonkar a découvert une faille critique au sein du code du Samsung Galaxy S3.
La faille ainsi détectée permettrait à des personnes malveillantes de faire entrer le terminal dans un processus de restauration d’origine sans le consentement de son propriétaire.
La faille exploite le protocole USSD largement répandu dans le monde. Ce protocole est par exemple utilisé en France lorsqu’un utilisateur souhaite connaître son relevé de consommation en tapant une série de chiffre (#123# par exemple) dans l’application téléphone.
De type bi-directionnelle, le protocole USSD permet au terminal de communiquer directement avec les infrastructures de son opérateur. Ce dernier peut également agir sur la carte SIM du terminal en la désactivant par exemple en cas de vol.
Lors de la conférence, Ravi Borgaonkar a découvert qu’en passant par ce protocole, il était possible d’ordonner à distance au terminal de procéder à un formatage d’usine sans que l’utilisateur ait son mot à dire dans le processus.
Cette attaque (démontrée et validée dans la vidéo qui suit) peut être diligentée à distance à partir d’un site internet mais également via NFC, SMS ou encore les QR code.
Toutefois, il semblerait que le code malicieux requiert qu’un certain nombre de conditions soient remplies :
Google Chrome sur Android par exemple n’autorise pas l’exécution du code, affichant simplement la série de chiffres dans l’application téléphone tandis que d’autres utilisateurs (visiblement intéressés par la manipulation) font état d’un échec similaire sur des versions récentes d’Android à savoir Jelly Bean.
Démonstration à 9.30
Le terminal de test utilisé par Ravi Borgaonkar tourne sous Android 4.0 ce qui laisse à penser qu’une éventuelle mise à jour du système soit parvenue à colmater la brèche.
Selon Mr Borgaonkar, seuls les terminaux Samsung équipés de la surcouche Touchwiz seraient concernés et il avance la liste suivante :
Galaxy S II
Galaxy S
Galaxy S III
Galaxy Ace
Galaxy Beam