/lifestyle/techno
Navigation

Des millions de téléphones Samsung Galaxy menacés par une faille de sécurité massive

Galaxy
Photo d'archives

Coup d'oeil sur cet article

Si vous avez un téléphone Samsung Galaxy, il est potentiellement affecté par une faille de sécurité qui peut permettre à des gens malicieux d’installer un programme malveillant sur votre appareil, ou encore écouter vos appels téléphoniques, et il n’y a absolument rien à faire pour vous protéger pour l’instant.

La firme de sécurité NowSecure a publié un rapport décrivant un bogue, trouvé dans une version modifiée par Samsung du clavier logiciel Swift, qui permet à un attaquant distant d’exécuter du code arbitraire sur le téléphone de l’utilisateur. Swift est préinstallé sur plus de 600 millions d’appareils Samsung.

Pour empirer les choses, si le clavier Swift est installé sur votre téléphone, c’est impossible de le désinstaller et la faille peut être exploitée même quand vous n’utilisez pas l’appareil.

Comme Swift ne peut pas être désinstallé, il est recommandé d’éviter les réseaux Wi-Fi non sécurisés ou d’utiliser un appareil différent, selon NowSecure.

La liste des appareils affectés est assez imposante et inclut le Samsung Galaxy S6, S5, S4 et S4 mini. Cependant, Swift est installé sur plusieurs autres téléphones qui pourraient être vulnérables, mais leur statut est actuellement inconnu.

Swift opère dans un contexte privilégié, ce qui lui permet d’accéder à la majorité des fonctions du téléphone, comme utiliser la caméra, le micro, le GPS, espionner sur les appels et les messages et même voler les photos de la victime.

NowSecure prétend avoir averti Samsung, CERT et Google de la vulnérabilité en décembre 2014.

La bonne nouvelle est que Samsung a commencé à fournir une mise à jour de sécurité aux opérateurs de réseaux mobiles au début de 2015, mais personne ne sait combien d’entre eux l’ont fourni à leurs utilisateurs.

Il est à noter que SwiftKey, une application téléchargeable sur Google Play et basée sur la même plateforme que le clavier Swift, n’est pas affectée par le bogue.

Joe Braidwood, directeur de marketing chez SwiftKey, a affirmé que la vulnérabilité est à «bas risque» et qu’un «utilisateur doit être branché à un réseau compromis et une mise à jour de la langue doit être effectuée au même moment qu’un attaqueur essaie de pénétrer l’appareil pour qu'il réussisse.»