Un certain nombre d’appareils Samsung Galaxy contiendrait une backdoor qui pourrait permettre aux pirates de contrôler à distance les appareils vulnérables, transformant ainsi les téléphones exploités en machines d’espionnage mobiles.
Si nous paraissons un peu hésitants, c’est parce que tout le monde ne semble pas s’accorder sur le fait que la trouvaille de Paul Kocialkowski constitue bien une réelle backdoor.
La vulnérabilité serait soi disant présente sur « la plupart des systèmes Android propriétaires » (en d’autres termes, sur presque tous les appareils développés commercialement). Les Galaxy Nexus S, S2, S4, Note, Note 3, Nexus, la Tab 2 7.0 et 10.1 ainsi que le Note 2 feraient tous partie des appareils contenant cette backdoor.
Pour faire simple, les appareils Samsung disposent de modems intégrés qui sont capables de lire, d’écrire et de supprimer des fichiers dans le stockage des téléphones affectés par le bug. Pour être plus précis, le problème provient du logiciel radio d’Android appelé « Radio Interface Layer ». Ce logiciel est une sorte de modem installé sur tous les appareils mentionnés précédemment. Ce dernier étant un programme qui fonctionne au sein du système de chaque smartphone, il peut parfaitement lire et écrire des fichiers dans le stockage des appareils. Les développeurs de Replicant ont découvert une série de commandes qui pourraient être envoyées par un modem et être exécutées par le programme afin de manipuler les fichiers du système.
Le chercheur qui a découvert le problème (le développeur d’une version à source ouverte d’Android, connue sous le nom de Replicant) n’était pas certain de savoir si cette série de permissions avait été intégrée aux téléphones intentionnellement ou par erreur. Dans tous les cas, il a déclaré que de telles permissions étaient inacceptables.
Vous vous posez peut-être la question suivante : « Ok, le modem peut lire, écrire et supprimer des fichiers, mais comment accède-t-on au modem afin de réaliser ces actions ? » Et c’est en fait une question essentielle qui a été débattue les jours suivants l’annonce du bug.
Comme l’a fait remarquer Dan Rosenberg, chercheur chez Azimuth Security, dans un article publié jeudi dernier sur Ars Technica, les chercheurs qui déclarent avoir découvert la backdoor ont dû réaliser un exploit séparé pour compromettre les modems des appareils Samsung. Au delà de ça, il affirme que les chercheurs n’ont pas réussi à fournir la preuve qu’un pirate pouvait utiliser les fonctionnalités du modem à distance.
Kocialkowski a émis de très sérieuses accusations et Rosenberg affirme que celles-ci ne sont pas réellement fondées. Une situation qui est monnaie courante dans l’industrie, particulièrement quand le chercheur qui a trouvé le bug qui « existerait dans la plupart des systèmes propriétaires d’Android » travaille manifestement sur un projet à source ouverte. En d’autres termes, il existe un réel conflit d’intérêt ici.
Dans tous les cas, qu’il y ait réellement une backdoor ou pas, le vrai problème pour les utilisateurs du système d’exploitation mobile de Google a à voir avec le fait qu’Android ne réalise presque aucune mise à jour de sécurité et ne publie presque jamais de patchs.
Android étant un système à source ouverte, complètement personnalisable et installé sur de nombreux appareils construits par différentes entreprises, chaque fabricant de smartphone créé son propre Android adapté aux besoins de l’appareil en question. Cette réalité implique un certain nombre de conséquences.
Premièrement, il existe toujours la possibilité que certaines vulnérabilités affectent certains appareils Android et d’autres non. Une fois que la vulnérabilité est détectée et qu’un patch est développé pour cette dernière, les fabricants de l’appareil doivent créer leur propre mise à jour de logiciel et s’assurer que cette mise à jour est compatible avec tous les logiciels du téléphone en question. Ensuite, les fournisseurs de réseau doivent également examiner la mise à jour et s’assurer qu’elle n’affectera pas leurs réseaux non plus. Une fois que les fournisseurs de réseau approuvent le ou les patchs, ils doivent alors envoyer cette correction à leurs utilisateurs.
Le problème est que les fournisseurs de réseaux et les fabricants prennent leur temps pour tester les patchs. Et le résultat est souvent le même : les appareils Android finissent par ne pas être corrigés. On peut comparer cette situation à celle d’iOS et ses mises à jours qui sont envoyées directement du siège d’Apple en Californie au téléphone dans votre poche (ou à iTunes sur votre ordinateur de bureau). Une fois qu’Apple a créé le patch, rien ne pourra les empêcher de l’envoyer.