Aller au contenu

[INFO][ATTENTION][CORRIGÉ] La faille qui reset votre GS3


Alex98

Recommended Posts

Bonjour,

Vous en avez sans doute entendu parlé, un faille du GS3 a été découverte et elle permet de lancer un Hard Reset de votre mobile sans vous demander de confirmation. En conséquence, je vous propose donc un topic sur le sujet afin d'en discuter mais aussi d'apprendre comment savoir si votre appareil est concerné et comment résoudre le problème le cas échéant.

I. De quoi s'agit-il ?

En fait, cette faille consiste à lancer via le navigateur, la NFC, un SMS, un QR Code ou même, probablement, un mail, une ligne de code exploitant le protocole USSD qui va lancer un Factory Reset (retour en configuration d'usine) de votre mobile.

Si votre mobile présente cette faille, le dialer lancera automatiquement le Factory Reset sans aucune demande de confirmation dès qu'il aura reçu le code adéquat (contrairement à d'autre site, je ne donnerai pas le code en question pour des raisons évidentes).

Contrairement à ce que l'on peut voir sur le net, utiliser un autre navigateur que celui de Samsung (Chrome, Firefox, ...) ne change rien au problème car le soucis et localiser au niveau du dialer de Samsung et on peut donc bien lancer le code via Chrome (testé sur XDA).

II. Comment contourner/résoudre cette faille ?

Il existe actuellement 2 méthodes pour prévenir le problème :

1) Utiliser un autre dialer que celui de Samsung. A priori n'importe lequel fait l'affaire.

2) Utiliser un FW récent. Le firmware Jelly Bean officiel DLIB n'est, par exemple, plus toucher par cette faille (il ne lance plus le code).

III. Comment savoir si mon Firmware ou ma ROM présente cette faille ?

Pour savoir si votre firmware ou ROM custom est compatible avec cette faille il vous suffit de vous rendre sur ce lien : http://dylanreeve.com/phone.php

Si votre dialer s'affiche ET montre votre IMEI alors votre GS3 est probablement compatible avec la faille. Il est alors conseiller d'adopter une des solutions proposées.

Deux autres résultats sont envisageables :

1) Votre navigateur n'ouvre pas le dialer.

Votre mobile est peut-être compatible mais votre navigateur lui ne l'est pas. On ne pourra donc pas vous hacker via ce navigateur.

2) Votre dialer se lance mais n'affiche rien

Votre mobile n'est donc pas compatible du tout avec la faille car le dialer refuse le code.

Edit : lien vers un topic XDA sur le sujet : http://forum.xda-dev...d.php?t=1904629

IV. Les GS3 Européens ne seraient pas concernés

Selon Clubic, rapportant les propos de Slashgear, les GS3 Internationaux ne seraient pas touchés :

La faille n'est cependant pas active sur tous les terminaux, comme l'explique Slashgear : la version I9300 du Galaxy S III proposée en Europe ne semble pas vulnérable car la version de TouchWiz proposée sur le modèle a été patchée. Aux Etats-Unis, AT&T a également corrigé son modèle i747.

Merci à ZeusPS2 pour l'info

TOUTEFOIS, certains devs sur XDA ayant confirmés que les anciennes versions du firmware sont tout de même touchés, il reste important de mettre à jour son mobile.

Modifié par Alex98
Lien vers le commentaire
Partager sur d’autres sites

Salut, nos S3 européens ne sont pas concernés, vu sur clubic:

La faille n'est cependant pas active sur tous les terminaux, comme l'explique Slashgear : la version I9300 du Galaxy S III proposée en Europe ne semble pas vulnérable car la version de TouchWiz proposée sur le modèle a été patchée. Aux Etats-Unis, AT&T a également corrigé son modèle i747.

Lien vers le commentaire
Partager sur d’autres sites

Alors soyons clair :

1) Si votre IMEI s'affiche, c'est que vous étes vulnérable à la faille Remote USSD. C'est à dire que l'on peut lancer à distance du code USSD sans vous prévenir.

2) Tous les mobiles n'ont pas de code USSD pour effectuer un Factory Reset. Par contre les GS3 l'ont donc si votre GS3 affiche l'IMEI alors on peut faire un factory reset à distance de votre appareil

3) Si vous avez un autre mobile qu'un GS3 vous n'êtes pas à l'abri pour autant car le Factory Reset n'est pas le seul danger. Si vous êtes sur One X et chez Orange alors je peux envoyer votre numéro de mobile à n'importe qui (genre une centrale de pub téléphonique). Sur certains opérateurs j'aurai même pu modifier votre PIN ou bloquer tous vos appels rentrant

4) On ne connait pas la liste des codes USSD supporté par chaque appareil. Certains pourraient avoir bien pire qu'un simple reset.

La faille c'est l'execution de code USSD à distance sans validation de l'utilisateur. Pas le code USSD qui fait un Factoru Reset (lui il est totalement voulu)

Edit: il faut savoir que la faille Remote USSD provient des sources Android et n'a été corrigé par Google qu'il y a 3 mois. A part Samsung qui a commencé depuis 1 mois et demi à deployer des firmwares sans le bug, il semble qu'aucun constructeur n'ait corrigé la faille.

Modifié par Alex98
Lien vers le commentaire
Partager sur d’autres sites

Samsung recommande aux utilisateurs du Samsung Galaxy S3 de télécharger la dernière mise à jour logicielle d’Android qui peut être réalisée directement sur le smartphone : « Nous tenons à rassurer nos clients, car le récent problème de sécurité concernant le Galaxy S III a déjà été résolu par une mise à jour logicielle. Nous recommandons à nos clients possédant un GALAXY S III de télécharger la dernière mise à jour logicielle, ce qui peut être réalisé aisément et rapidement en OTA ».

https://www.frandroid.com/actualites-generales/111907_samsung-deploie-un-correctif-pour-la-vulnerabilite-du-galaxy-siii/

Modifié par joueur
Lien vers le commentaire
Partager sur d’autres sites

Pour ceux que ça intéresse j'ai fait une petite appli 'USSD Blocker' qui permet de résoudre la faille de sécurité pour les téléphones dont le dialer laisse passer les codes USSD envoyés par une URI.

L'appli est dispo sur le Play Store, ici: https://play.google....ass.ussdblocker

Modifié par LauCass
Lien vers le commentaire
Partager sur d’autres sites

Salut à tous.

Deux questions (Désolée d'avance pour la première) :

Qu'est c'que le dialer?

&, si j'ai bien compris, maintenant que j'ai effectué la MAJ logicielle, je ne crains plus d'avoir ce méchant reset factory?

J'ai entendu parler de cette faille grâce à mon copain, qui a un s2 & à qui c'est arrivé, & je suis directement tombé sur le topic par chance en ouvrant frandroid (Yay :D). Sauf que n'ayant jamais touché au TouchWiz ni modifié ma rom ni rien, je suis pas super au courant de ces choses en fait :x

Lien vers le commentaire
Partager sur d’autres sites

Le dialer c'est le clavier téléphonique virtuel.

La plupart des S3 sont en fait protégés de ce problème, et c'est apparemment le cas pour tous les modèles européens. Ce lien (http://www.dylanreeve.com/phone.php) permet de vérifier si le téléphone est vulnérable ou non. Si l'IMEI apparait à l'écran il est vulnérable si seulement le clavier apparait, aucun souci.

Par contre c'est clair que le S2 lui n'est pas protégé, ton copain devrait installer mon appli en attendant que Samsung sorte un correctif pour le S2 ;)

Modifié par LauCass
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Merci pour toutes ces réponses LauCass :)

Ton appli lui sera très utile, d'autant qu'il a pas du tout envie que ça lui arrive à nouveau, il avait pas sauvegardé ses données ailleurs avant le hard reset :emo_im_undecided:

Modifié par AmyPnd
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...