Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - Premier-BET - 02 mai 2024
mediacongo
Retour

MC Geek !

Android : des commandes secrètes permettent de pirater des millions de smartphones

2018-08-28
28.08.2018
2018-08-28
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2018_actu/08-aout/27-31/smartphone_android_commandes_18_00001.jpg -

Certains terminaux exécutent sans broncher des commandes dites « AT », envoyées simplement au travers de l'interface USB. Dans certains cas, il est possible de pirater totalement le système du smartphone.

La prochaine fois que vous voudrez connecter votre smartphone Android à un point de recharge public USB, réfléchissez-y à deux fois. Des chercheurs en sécurité viennent de révéler qu’un grand nombre de modèles peuvent alors être manipulés au travers de commandes spéciales dites « AT ». Parmi les cas les plus graves, les chercheurs ont remarqué qu’il était possible de court-circuiter un écran de verrouillage, de passer des coups de fils, d’envoyer des SMS, de simuler des entrées tactiles ou d’accéder à des données stockées dans la carte SD. Les chercheurs ont publié leurs résultats sur un site web baptisée « ATtention Spanned ».

En réalité, les commandes AT n’ont rien de nouveau. Elles ont été créées dans les années 80 pour configurer et gérer les modems data. Elles permettaient, par exemple, de sélectionner un protocole de communication, d’ajuster le débit de transfert, de composer un numéro, etc. Les commandes AT sont rapidement devenues un standard international et ont été adaptées aux modems GSM, puis 3G/4G. Aujourd’hui, elles sont utilisées dans tous les terminaux mobiles.

Plus de 3 500 commandes révélées

Le hic, c’est que les constructeurs n’empêchent pas forcément l’exécution de ces commandes quand elles sont envoyées via le port USB. De plus, ils se sont appuyés sur ce standard pour créer des commandes AT propriétaires et non documentées qui induisent parfois des failles critiques. Pour le découvrir, les chercheurs ont du analyser plus de 2 000 firmwares de 11 fournisseurs, ce qui leur a permis de détecter plus de 3 500 commandes AT utilisées. Celles-ci ont été regroupées dans une base de données accessible en ligne.

Ensuite, les chercheurs ont ausculté en détail l’impact de ces commandes sur 13 smartphones et 1 tablette relativement récents, dont le Samsung Galaxy S8+, le LG G4 et l'Asus ZenPad. Après analyse, il s’avère qu’il est possible d’initier ou terminer un appel par USB sur les modèles LG G3/G4, Samsung S8+, Nexus5 et ZenPhone2. Pire : sur les téléphones LG et le Samsung S8+, il est même possible de simuler des entrées tactiles. Un attaquant pourrait donc ainsi se balader librement à travers vos applications et, pourquoi pas, trafiquer les réglages de sécurité. La situation s'est montrée particulièrement critique sur le LG G4. Les commandes AT permettaient de court-circuiter l’écran de verrouillage et d’activer le mode développeur (Android Debug Bridge). Un attaquant pouvait utiliser ce dernier pour installer des applications malveillantes.

Pour prouver leurs résultats, les chercheurs ont réalisé une vidéo YouTube avec une série d’attaques.

La bonne nouvelle, c’est que tous les constructeurs ont été avertis sur ces risques et ont, depuis, publié des correctifs. Mais sur les modèles plus anciens, qui ne reçoivent plus de mises à jour, la menace pèse toujours. Selon les chercheurs, des millions de smartphones Android pourraient être vulnérables à ce type d’attaques.

Ils soulignent enfin que leur travail se limite à l’exploitation des commandes AT à travers les connexions USB. Il n’est pas impossible que ces commandes soient également accessibles au travers de l’interface Bluetooth. D’autres recherches devront donc être effectuées.

Gilbert Kallenborn
Bleeping Computer / MCP, via mediacongo.net
C’est vous qui le dites :
8520 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant Kinshasa Digital Summit : un rendez-vous pour favoriser le développement des partenariats entre les Grands groupes et les Startups de Kinshasa
left
Article précédent Comment les smartphones transforment nos mains

Les plus commentés

Politique Une nouvelle Constitution en RDC? Pour l'opposition, Félix Tshisekedi a franchi le Rubicon

06.05.2024, 22 commentaires

Politique Bombardements des sites des déplacés à Goma : la RDC exige des sanctions contre le Rwanda

06.05.2024, 14 commentaires

Politique Information judiciaire contre Ambongo : face à une crise multisectorielle au pays, les fidèles catholiques encouragent le Cardinal à continuer à dénoncer le mal

06.05.2024, 13 commentaires

Politique Dieudonné NKISHI encourage le Président Félix Tshisekedi pour la mise en place de la Commission de rédaction de la nouvelle Constitution

06.05.2024, 11 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance