Samsung: les pirates peuvent exploiter des bugs dans les applications préinstallées

0

Samsung travaille sur la correction de plusieurs vulnérabilités affectant ses appareils mobiles qui pourraient être utilisées pour espionner ou pour prendre le contrôle total du système.

Les bogues font partie d’un ensemble plus vaste découvert et signalé de manière responsable par un chercheur en sécurité via le programme de primes aux bogues de l’entreprise.

Problèmes graves sur les appareils Samsung

Depuis le début de l’année, Sergey Toshin – le fondateur de la société Oversecured spécialisée dans la sécurité des applications mobiles, a découvert plus d’une douzaine de vulnérabilités affectant les appareils Samsung.

Pour trois d’entre eux, les détails sont légers pour le moment en raison du risque élevé qu’ils font courir aux utilisateurs. Sans entrer dans les détails, Toshin a déclaré que le moins grave de ces problèmes pourrait aider les attaquants à voler des messages SMS s’ils trompaient la victime.

Les deux autres sont plus graves, car ils sont plus furtifs. Leur exploitation ne nécessite aucune action de la part de l’utilisateur de l’appareil Samsung. Un attaquant pourrait l’utiliser pour lire et/ou écrire des fichiers arbitraires avec des autorisations élevées.

On ne sait pas quand les correctifs seront transmis aux utilisateurs, car le processus prend généralement environ deux mois en raison de divers tests du correctif pour s’assurer qu’il ne cause pas d’autres problèmes.

Toshin a signalé les trois vulnérabilités de sécurité de manière responsable et attend actuellement de recevoir les primes.

17 problèmes divulgués de manière responsable

Rien que chez Samsung, le pirate a collecté près de 30 000 $ depuis le début de l’année, pour avoir divulgué 14 problèmes. Les trois autres vulnérabilités attendent actuellement d’être corrigées

Pour sept de ces bogues déjà corrigés, qui ont rapporté 20 690 $ en primes, Toshin fournit des détails techniques et des instructions d’exploitation de preuve de concept dans un article de blog.

Le pirate a découvert les bogues dans les applications préinstallées sur les appareils Samsung à l’aide du scanner Oversecured qu’il a créé spécifiquement pour l’aider dans cette tâche.

Il a signalé les failles en Février et a également publié une vidéo montrant comment une application tierce a obtenu les droits d’administrateur de l’appareil. L’exploit, un zero-day à l’époque, a cependant eu un effet secondaire indésirable : dans le processus d’obtention de privilèges élevés, toutes les autres applications sur le téléphone Android ont été supprimées.

samsung applications
source: Sergey Toshin

Le bug a été corrigé en avril. Il a eu un impact sur l’application Managed Provisioning et est désormais identifié sous le nom CVE-2021-25356. Le pirate a reçu 7 000 $ pour l’avoir signalé.

Toshin a reçu une autre grosse prime (5 460 $) pour avoir partagé des détails avec Samsung sur un problème (CVE-2021-25393) dans l’application Paramètres qui permettait d’obtenir un accès en lecture/écriture à des fichiers arbitraires avec les privilèges d’un utilisateur du système.

La troisième vulnérabilité la mieux payée (4 850 $) de ce lot de février permettait d’écrire des fichiers arbitraires en tant qu’utilisateur de téléphonie, qui a accès aux détails des appels et aux messages SMS/MMS.

Samsung a corrigé la plupart de ces vulnérabilités en Mai. Cependant, Toshin a déclaré que Samsung avait également corrigé un autre ensemble de sept bogues qu’il avait divulgués via le programme de primes de bogues de l’entreprise.

Ceux-ci présentaient des risques tels que l’accès en lecture/écriture aux contacts des utilisateurs, l’accès à la carte SD et la fuite d’informations personnelles telles que le numéro de téléphone, l’adresse et l’e-mail.

Il est conseillé aux utilisateurs d’appliquer les dernières mises à jour du micrologiciel du fabricant pour éviter les risques de sécurité potentiels.

Toshin a signalé plus de 550 vulnérabilités au cours de sa carrière, gagnant plus d’un million de dollars en bug bounty, via la plate-forme HackerOne et divers programmes de bug bounty.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire