Google affirme que des dizaines d’appareils Android , y compris des smartphones, des appareils portables et des véhicules, peuvent être compromis sans interaction de l’utilisateur.
Le coupable ? De multiples vulnérabilités de type « zero-day » dans les modems Exynos de Samsung .
C’est exact : il suffit du numéro de téléphone de la victime pour qu’un attaquant compromette l’appareil à distance.
Selon TechCrunch , l’équipe Project Zero de Google a découvert un total de 18 vulnérabilités de type « zero-day », dont quatre sont suffisamment graves pour permettre à un attaquant d’exécuter du code à distance sans interaction de l’utilisateur.
.stk-7e7c2c1 .stk-img-wrapper{filter:drop-shadow(5px 5px 2px rgba(0,0,0,0.5)) !important}
En d’autres termes, des attaquants qualifiés pourraient facilement créer un exploit opérationnel pour compromettre les appareils affectés en silence et à distance. Effrayant, n’est-ce pas ?
Quels appareils sont donc affectés par ces vulnérabilités ? Eh bien, ce ne sont pas que quelques appareils : il y en a des dizaines. Et vous savez quoi ? Même les derniers smartphones de Google ne sont pas à l’abri.
Voici la liste des produits que Google a fournis :
- Les Pixel 6, Pixel 6 Pro , Pixel 6a , Pixel 7 et Pixel 7 Pro de Google.
- Les appareils Samsung des séries S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 et A04.
- Les appareils Vivo des séries S16, S15, S6, X70, X60 et X30.
- Tout appareil portable utilisant la puce Exynos W920.
- Tout véhicule utilisant la puce Exynos Auto T5123.
Oui, c’est beaucoup d’appareils.
.stk-5e2caf1 .stk-img-wrapper{filter:drop-shadow(5px 5px 2px rgba(0,0,0,0.5)) !important}
Une chercheuse en sécurité de l’équipe Project Zero, Maddie Stone, a confirmé dans un tweet que Samsung avait reçu 90 jours pour publier un correctif, mais rien n’a été fourni pour l’instant.
Donc, si vous possédez l’un des appareils affectés et ne voulez pas attendre un correctif de sécurité, Google vous conseille de désactiver l’appel Wi-Fi et le VoLTE (Voice-over-LTE) dans les paramètres de votre appareil.
Si vous avez besoin d’aide, nous avons créé un guide ici sur la désactivation de l’appel Wi-Fi sur les appareils Samsung . De plus, nous les partagerons ci-dessous également, au cas où.
Comment désactiver l’appel WiFi sur un téléphone Samsung
Vous trouverez le commutateur d’appel WiFi dans les paramètres de votre téléphone Samsung. Mais vous n’y accédez pas via l’application de paramètres traditionnelle.
Au lieu de cela, vous pouvez commencer par ouvrir l’application Téléphone sur votre téléphone.
-
Ouvrez l’application Téléphone sur votre téléphone Samsung
-
Appuyez sur le menu à trois points en haut à droite
-
Sélectionnez Paramètres
-
Trouvez l’option Appel WiFi environ à mi-chemin et désactivez-la
Et pendant que vous y êtes, vérifiez si votre appareil a des mises à jour en attente d’installation.
Selon Tim Willis , chef de Project Zero, il reste 14 exploits de type « zero-day » qui nécessitent soit un opérateur de réseau mobile malveillant, soit un attaquant ayant un accès local à l’appareil.
Le cœur de la tempête
Ceux-ci ne sont pas aussi graves, mais Samsung devra quand même produire un correctif pour corriger ces vulnérabilités de sécurité dès que possible.
En attendant, restez vigilants, utilisateurs d’Android. Gardez vos appareils à jour et suivez les conseils de Google pour désactiver l’appel Wi-Fi et VoLTE.
Et rappelez-vous ce que Willis a dit dans un article de blog :
« Avec un développement limité, nous pensons que des attaquants qualifiés seraient en mesure de rapidement créer un exploit opérationnel pour compromettre les appareils affectés en silence et à distance. »
Avez-vous des réflexions à ce sujet ? Écrivez-nous ci-dessous dans les commentaires, ou continuez la discussion sur notre Twitter ou notre Facebook .
Recommandations des rédacteurs :
- Nouvelle attaque contre Riot Games retardera les futures mises à jour du jeu
- Une faille de sécurité DraftKings expose les informations personnelles et financières de 67 000 utilisateurs
- Les utilisateurs de Chrome : mettez à jour maintenant pour corriger une vulnérabilité active de type « zero-day »
- Les utilisateurs de Chrome : mettez à jour maintenant pour corriger une vulnérabilité active de type « zero-day »
- Les utilisateurs de Chrome : mettez à jour maintenant pour corriger une vulnérabilité active de type « zero-day »
</ul</div