Aller au contenu
Cellulaires

Des risques de piratage avec votre numéro de téléphone

Des risques de piratage avec votre numéro de téléphone
Avertissement de vulnérabilité / Francois Charron

Google met en garde les détenteurs d’appareils munis de modems Exynos intégrés dans des téléphones Samsung, Vivo et Pixel. Project Zero, son laboratoire dédié à la cybersécurité, a rapporté 18 failles de sécurité de type zero day. Quatre d’entre elles peuvent permettre à un pirate informatique de prendre le contrôle de notre appareil à l’aide de notre numéro de téléphone tout simplement.

C’est effectivement ce qu’on apprend dans un article de blogue écrit par Tim Willis qui est à la tête de l’équipe de Project Zero de Google.

Ce dernier explique que son équipe a aperçu pas moins de 18 failles zero day dans les modems Exynos qui sont fabriqués par Samsung.

Pour rappel, une faille de type zero day est une faille qui n’avait jamais été recensée jusqu’ici.

Les risques de ces failles

Quatre de ces failles mettent grandement à risque les appareils munis des modems Exynos. Elles ont pour nom de code CVE-2023-24033.

Tim Willis explique essentiellement qu’elles peuvent permettre à un pirate informatique de prendre le contrôle à distance de notre appareil avec une facilité déconcertante.

Les tests effectués par Project Zero confirment que ces quatre vulnérabilités permettent à un attaquant de compromettre à distance un téléphone au niveau de la bande de bases sans aucune interaction avec l’utilisateur, et qu’il suffit que l’attaquant connaisse le numéro de téléphone de la victime. Nous pensons qu’avec des recherches et des développements supplémentaires limités, des attaquants compétents seraient en mesure de créer rapidement un exploit opérationnel pour compromettre les appareils concernés de manière silencieuse et à distance.

Les appareils Samsung et Pixel concernés

L’article de blogue de Project Zero poursuit en dressant la liste des appareils concernés par ces failles des modems Exynos:

Vivo S16
Vivo S15
Vivo S6
Vivo X70
Vivo X60
Vivo X30
Pixel 6
Pixel 6 Pro
Pixel 7 Pro
Pixel 7 Pro
Samsung Galaxy S22
Samsung Galaxy M33
Samsung Galaxy M13
Samsung Galaxy M12
Samsung Galaxy A71
Samsung Galaxy A53
Samsung Galaxy A33
Samsung Galaxy A21s
Samsung Galaxy A13
Samsung Galaxy A12
Samsung Galaxy A04Les véhicules munis de la puce Exynos Auto T5123

Comment corriger ces failles de sécurité

Google a commencé à déployer les correctifs de sécurité, notamment pour les détenteurs d’appareil Pixel. Dans leur cas, pour colmater les risques il suffit d’installer la mise à jour de Mars 2023 via les paramètres dans l’onglet: Système.

Pour ce qui est des appareils Samsung et Vivo, c’est à ces compagnies d’offrir leur propre correctif de sécurité et Google ne peut dire exactement quand ils le feront.

On peut néanmoins s’attendre à ce que ces deux fabricants réagissent rapidement.

En attendent la mise à jour, Google recommande aux détenteurs d’appareils Samsung et Vivo de désactiver les appels Wi-Fi et les appels Voice-over-LTE (VolTE) via les paramètres de leur appareil. Pour ce faire, on doit:

  1. Ouvrir l’application: Paramètres
  2. Aller dans l’onglet: Réseau et internet (ou libellé semblable)
  3. Appuyer sur: Cartes SIM
  4. Désactiver les appels Wi-Fi et VolTE

Enfin, il va de soi que si l’on a un antivirus, on réduit drastiquement les chances de tomber dans le panneau si on devait quand même cliquer sur le lien malveillant. Celui-ci pourra identifier et bloquer la menace avant même qu’elle ne s’installe sur notre ordinateur.

Abonnez-vous à l’infolettre du 96.9 CKOI!Abonnez-vous à l’infolettre du 96.9 CKOI!
En m’abonnant, j’accepte de recevoir des communications par courriel de Cogeco Média et de ses sociétés affiliées, y compris des nouvelles, des mises à jour, des activités et des concours. Vous pouvez vous désabonner en tout temps en utilisant le lien au bas de nos courriels ou en nous contactant par le biais de notre Politique en matière de protection des renseignements personnels. Veuillez noter, cependant, que nous pouvons continuer à vous envoyer des communications liées au service et d’autres communications non commerciales. Ce site est protégé par reCAPTCHA et la politique de confidentialité de Google et les les conditions d'utilisation s'appliquent.
L’écoute en direct débutera à la suite de ce message publicitaire.
En direct
En ondes jusqu’à