Une backdoor dans les smartphones Samsung?

chaine_cassee

Cette semaine, c’est la stupeur chez les utilisateurs de smartphones Samsung (en tout cas pour ceux qui se sentent concernés par leur vie privée en ligne). Le développeur Paul Kocialkowski, de chez Replicant, un système basé sur Android, alternatif et se voulant entièrement libre, a découvert ce qui est présenté comme une backdoor dans certains terminaux de la marque: Nexus, Nexus S, Galaxy S, S2, Note, ainsi que les tablettes Galaxy Tab 2 de 7 et 10,1 pouces et les Note 2 (détail).

Le problème se situerait au niveau du modem:

« Nous avons trouvé un programme propriétaire tournant sur les applications du processeur en charge du protocole de communication avec le modem. Il s’y trouve une backdoor qui autorise le modem à exécuter des opérations sur le système de fichier. Le programme est présent sur les terminaux Galaxy et il permet au modem de lire, d’écrire et de supprimer des fichiers sur le stockage du téléphone. Sur plusieurs modèles de téléphones, le programme dispose de suffisamment de droits pour accéder et modifier les informations personnelles de l’utilisateur »

Paul Kocialkowski

Autrement dit, ce sont carnets d’adresses, photos, fichiers et mots de passe qui sont concerné, mais aussi l’activation de la caméra ou du micro. Néanmoins, le programme ne se comporterait pas exactement de la même manière selon les appareils et les application installées.

Le débat est ouvert quant aux intentions de Samsung, ou même quant à sa connaissance du problème. Quoi qu’il en soit, nous savons aujourd’hui que l’Internet mobile constitue un élément central des stratégies de ciblage pour la publicité prédictive, mais aussi pour les agences comme la NSA. Volontaire ou non, cette ouverture dans la vie privée des utilisateurs s’avère très inquiétante, d’autant plus qu’elle concerne des terminaux très populaires.

Une fois encore, les technologies privatives prouvent leur incapacité à fonctionner de manière transparente et à assurer la sécurité des utilisateurs. S’il est évidemment possible d’insérer ce genre de fonctionnalité malveillante dans un logiciel libre, nous avons avec eux plus de chances de les repérer et d’y remédier.

La nouvelle n’est donc pas une grande surprise, mais elle a de quoi décourager et pose un certain nombre de questions. Pour Jeremy Zimmermann de la Quadrature du Net, l’un des grands enseignements de l’affaire PRISM est qu’on ne peut plus avoir une confiance aveugle en nos ordinateurs. Le débat sur le logiciel libre, s’il est loin d’être arrivé à son terme, aboutit petit à petit à des avancées. Mais l’urgence imposée par l’ampleur des révélations de cet été nous rappelle toute la complexité qu’entraîne la volonté de contrôler son informatique. Ainsi, les alternatives dans le hardware libre (le matériel), peinent à s’imposer et à rivaliser avec les produits grand public. On pourra jeter un œil ici pour s’en rendre compte.

Cette affaire pose donc pour l’instant plus de questions qu’elle n’apporte de réponses, car l’utilisation de ROM alternatives comme Replicant ou CyanogenMod ne permettraient pas nécessairement de se prémunir de la chose. De plus, il est raisonnable d’envisager que Paul Kocialkowski n’ait peut-être pas été le premier à remarquer la faille. Quel en a été l’usage? Par qui? Vouloir se protéger est-il illusoire? Une fois encore, les utilisateurs sont laissés à l’incertitude, et les nouveaux outils connectés se montrent encore un peu plus comme étant particulièrement sensibles et imprévisibles en matière de sécurité.


Pioche un article au hasard!

Ou sur une thématique proche

Lien pour marque-pages : Permaliens.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ATTENTION: merci de répondre à cette question pour lutter contre le spam: * Time limit is exhausted. Please reload CAPTCHA.