Un développeur travaillant sur Replicant, une version alternative d'Android, indique avoir trouvé des portes dérobées (backdoors) sur certains smartphones et tablettes Samsung. Le modem aurait des droits en lecture et surtout en écriture qui permettraient de manipuler des données à distance.

Une porte dérobée ouverte par le modem

Paul Kocialkowski, qui travaille sur Replicant, une version d'Android basée sur CyanogenMod, vient de publier un billet sur le site de la Free Software Fundation où il indique avoir décelé une porte dérobée sur certains smartphones et tablettes de la gamme Galaxy de Samsung. Comme on peut le voir ci-dessous, les Nexus S et Galaxy Nexus, Galaxy S, SII, SIII, Note et Note II, Galaxy Tab 2 de 7 et 10 pouces sont ainsi concernés et tous ces terminaux exploitent des modems XMM6160 et XMM6260 d'Intel.

Le problème se situerait du côté du Baseband, qui pour rappel est indépendant de la puce principale ou SoC et gère la partie téléphonie/modem d'un mobile. Le développeur indique dans le billet qu'alors « que nous travaillions sur Replicant, une version gratuite et entièrement libre d'Android, nous avons découvert que le logiciel propriétaire qui fonctionne sur la puce en charge de gérer le protocole de communication avec le modem ouvre une porte dérobée, qui permet au modem de faire des actions d'Entrées/Sorties à distance sur le système de fichiers. Ce logiciel est livré sur des appareils Galaxy de Samsung et permet au modem de lire, écrire et supprimer des fichiers sur le stockage du terminal. Sur plusieurs modèles de téléphone, ce programme s'exécute avec suffisamment de droits pour accéder et modifier les données personnelles de l'utilisateur. »

Le danger dépend des droits sur l'appareil

Sur le Wiki de Replicant, il va un peu plus loin en expliquant que le logiciel incriminé est l'implémentation faite par Samsung de la couche d'Interface Radio d'Android (RIL) qui gère les communications avec le modem. C'est en faisant du reverse engineering de ces RIL de Samsung que Paul Kocialkowski s'est aperçu que le logiciel de Samsung utilise des protocoles IPC pour mettre en œuvre des commandes RFS qui permettent d'effectuer des actions à distance sur les entrées/sorties. Bien entendu, le développeur indique avoir résolu ce problème de porte dérobée dans sa version libre dédiée à Replicant.

Il ajoute que « celles-ci [les commandes RFS, NDLR] ont peut-être été ajoutées à des fins légitimes, sans avoir l'intention de nuire ou en fournissant une porte dérobée. Néanmoins le problème est le même, le modem peut accéder au stockage du téléphone. »

L'impact de la porte dérobée dépend des privilèges qui lui sont accordés. Le pire des cas étant d'être root comme sur le Galaxy S par exemple. Car dans ce cas de figure-là, il est théoriquement possible d'accéder aux données facilement alors que des restrictions SELinux sont activées.

Pour l'heure, Samsung n'a pas encore réagi officiellement à ce problème. Nous l'avons bien entendu contacté et aucune réponse officielle n'a pu nous être donnée.