Samsung : une faille critique repérée sur le navigateur internet

Samsung fait parler de lui en ces premières heures de l’année 2018, et pour un motif dont il se serait probablement bien passé. Une faille critique de sécurité a en effet été repérée sur l’ancienne version du navigateur installé par défaut sur ses différents terminaux. Une boulette qui a été corrigée grâce à l’une des dernières mises à jour de l’application, mais qui fait tout de même mauvais genre.

Et pour cause, la faille détectée par le hacker Mishra Dhiraj permet tout simplement de contourner le principe « de même origine », et par ce biais, de subtiliser moult données personnelles aux utilisateurs concernés : cookies, mots de passe, et autres identifiants ayant théoriquement vocation à rester secrets…

L’ancienne version du navigateur Samsung internet recèle une faille critique de sécurité. Cette dernière permet notamment de voler des données personnelles.

Il est en conséquence fortement conseillé à tous les possesseurs de smartphones estampillés Samsung de jeter un rapide coup d’œil à la version du navigateur internet installée sur leur mobile (Réglages –> Gestionnaire d’application –> Samsung Internet). Si cette dernière est inférieure ou égale à la version 5.4.02.3, veiller à ce qu’elle soit mise – et maintenue – à jour est alors une priorité pour limiter la casse.

Une faille critique corrigée par Samsung en octobre dernier

Contacté par Mishra Dhiraj en septembre, à propos de cette faille de sécurité, Samsung a indiqué qu’elle était connue de ses services et qu’elle se verrait colmatée dès octobre. C’est pour cette raison que les utilisateurs ayant tenu le navigateur à jour ne sont pas concernés par d’éventuelles fuites de données personnelles.

Dans une vidéo postée sur YouTube (disponible au bas de l’article pour les plus curieux), le hacker indien illustre le déroulement type de l’attaque par contournement de la “Same-origin policy“. Dans un premier temps l’utilisateur se trouve confronté à une page tronquée qui le renvoie vers le site de Google, tout en ouvrant des fenêtres pop-up demandant d’entrer des identifiants. Si la victime de l’attaque obtempère, ces identifiants sont communiqués aux personnes ayant créé la page tronquée et non à Google… Des ficelles un peu grosses, mais qui peuvent toutefois tromper les utilisateurs les mois aguerris.

Comme le rappelle Gilbert Kallenborn pour 01Net, le risque reste notable puisque ladite faille est déjà exploitée au moyen d’un module Metasploit. Il s’agit d’une plate-forme logicielle qui permet notamment aux chercheurs en sécurité de lancer des tests de pénétration, mais pas seulement, les pirates l’utilisant aussi pour des actions nettement moins recommandables.

YouTube video

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.