Google a contrôlé la sécurisation du Galaxy S6 Edge et a détecté pas moins de 11 failles en une seule semaine. Mais Samsung, averti, a réagi très vite en en corrigeant 8 d'entre elles.

C’est à la fois la force et la faiblesse d’Android. En autorisant les fabricants de smartphones à prendre possession de son système d’exploitation mobile pour qu’ils puissent l’adapter à leur sauce, Google s’est ouvert une voie royale pour conquérir le marché des téléphones portables. Mais il y a le revers de la médaille. En modifiant substantiellement Android, les constructeurs peuvent parfois ouvrir de nouvelles brèches par inadvertance.

Conscient de ce problème, et du fait qu’être à l’origine du système d’exploitation le plus répandu implique des responsabilités supplémentaires, Google a décidé de s’investir davantage dans la sécurisation de son O.S. en procédant depuis la rentrée à des mises à jour mensuelles. Par ailleurs, à travers le Projet Zéro, les équipes de Google s’emploient à détecter de nouvelles failles et d’alerter, le cas échéant, les fabricants concernés.

Onze failles détectées dans le Galaxy S6 Edge, mais huit ont déjà déjà corrigées par Samsung.

Et justement, l’utilité du Projet Zéro a récemment été mis en lumière avec le Galaxy S6 Edge, qui est le nouveau navire amiral de Samsung dans la gamme des téléphones haut de gamme. En l’espace d’une semaine, les experts de la firme de Mountain View sont parvenus à détecter pas moins de onze vulnérabilités — dont le degré de sévérité est très variable — dans le smartphone.

Dans un billet de blog consacré à cette découverte, les membres du Projet zéro expliquent que l’attention s’est focalisée sur trois aspects, qui sont, d’après eux, les voies privilégiées qu’empruntent les personnes malveillantes pour pirater un mobile.

  • obtenir un accès à distance aux contacts, aux photos et aux messages, éventuellement sans avoir besoin d’attendre une action particulière de l’utilisateur ciblé ;
  • obtenir un accès aux contacts, aux photos, à la géolocalisation, etc, depuis une application installée à partir de Google Play alors qu’elle n’a pas de permissions ;
  • Exécuter durablement du code malveillant à distance sur un mobile grâce aux accès obtenus avec les deux points précédents.

À la suite de ces nombreuses brèches, Google a suivi la procédure habituelle : il a contacté en toute discrétion Samsung pour qu’il prenne les dispositions adéquates dans les meilleurs délais. Et le moins que l’on puisse dire, c’est que l’industriel sud-coréen a réagi avec célérité : sur les onze failles, huit sont d’ores et déjà colmatées. Les trois dernières, jugées moins urgentes, seront bouchées en novembre avec le prochain patch.

Partager sur les réseaux sociaux

Articles liés