Contrôle et blocage à distance Smartphones Samsung : Menaces et Enjeux pour le fabricant et les utilisateurs.


Samsung Galaxy tient le monde avec ses multiples gammes de Smartphones en termes de popularités et de ventes. Qu’ils s’agissent donc des variantes Galaxy Note, S3… le succès de ces terminaux est bien réel. Une faille grave qui arrive à compromettre leur sécurité, représente donc une vraie menace car elle toucherait des centaines de  millions d’utilisateurs. En fait les failles dans les Smartphones ou d’autres terminaux existeront toujours...
L’enjeu c’est de les rendre difficiles à exploiter et être capable d’apporter des correctifs nécessaires lorsqu’il le faut. Mais cela ne suffis pas car la vraie menace provient toujours des propriétaires des Smartphones, qui de plus en plus naïvement téléchargent à l’emporte pièce tout ce qu’il rencontre.
 
 En recherche et développement il ya une notion qui revient de temps en temps. La sérendipité : (l’effet de découvrir presque au hasard, quelque chose qui ne faisait pas l’objet de vos recherches). En effet depuis début septembre 2012, initialement cherchant une nouvelle méthode de rootage, le forum XDA-Developpers a mis à jour une faille dite majeure dans la plupart des récents smartphones, faille qui se logerait au niveau des processeurs Samsung : l’Exynos 4210 ou 4412.
 La vulnérabilité permettrait ainsi à un hackers distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement. Les terminaux impliqués sont en l’occurrence :Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1. Le forum mentionne que la faille serait en cours d’exploitation. Ce qui suscite donc les interrogations sur la forme que prendrait actuellement ses attaques : (placer les espions ?) ce qui parait très plausible car la méthode est plus discrète et efficace. Quoiqu’il en soit l’unique moyen de se protéger efficacement c’est de faire attention aux offres de téléchargements très alléchants et les plates formes non officielles.

Comments

Popular Posts