Le groupe d’analyse des menaces (TAG) de Google a révélé que Samsung a gardé une vulnérabilité de sécurité majeure de type « jour zéro » dans les appareils Galaxy non corrigée pendant plus d’un an. La faille existe dans le GPU Mali d’ARM trouvé dans les processeurs Exynos de Samsung alimentant des millions d’appareils Galaxy dans le monde. ARM a publié un correctif pour le numéro de janvier 2022, mais la société coréenne ne l’a pas encore inclus dans ses versions de sécurité.
Ledit problème, identifié par le numéro CVE-2022 (Common Vulnerabilities and Exposures)-22706, est une vulnérabilité dans le Mali GPU Kernel Driver. Découverte par des chercheurs en sécurité de l’équipe Project Zero de Google, la faille a été rendue publique en novembre de l’année dernière, ainsi que de nombreuses autres vulnérabilités critiques du jour zéro affectant des millions de smartphones Android dans le monde. Depuis qu’ARM a publié le correctif en janvier confirmant son exploitation dans la nature, les fabricants de téléphones avaient environ huit mois pour mettre en œuvre le correctif en aval.
Au moment de la divulgation, Ian Beer de Project Zero a déclaré que les appareils de Samsung, Google , Oppo, Xiaomi et d’autres marques sont à risque. Après tout, la vulnérabilité existait dans à peu près tous les appareils Android dotés d’un GPU malien. Dans une nouvelle mise à jour mercredi, le TAG a révélé que Samsung n’avait pas encore proposé de correctif pour cette vulnérabilité. Et ce malgré les rapports d’acteurs malveillants exploitant la faille pour inciter les utilisateurs peu méfiants à cliquer sur des liens malveillants dans le navigateur Internet Samsung sur les appareils Galaxy.
Samsung a gardé une faille de sécurité majeure du GPU malien non corrigée depuis janvier 2022
Selon le TAG, cette chaîne d’exploitation a été découverte en décembre de l’année dernière. Il pourrait fournir”une suite de logiciels espions Android complète écrite en C++ qui comprend des bibliothèques pour décrypter et capturer des données à partir de diverses applications de chat et de navigateur”. Avec Samsung laissant la vulnérabilité non corrigée, les acteurs de la menace ont utilisé Samsung Internet pour tromper les utilisateurs de Galaxy.”Cette vulnérabilité permet à l’attaquant d’accéder au système”, Clement Lecigne du TAG expliqué. Ils ont ajouté que la version 19.0.6 ou une version plus récente de l’application de navigateur est à l’abri de cet exploit.
Cependant, la faille reste non corrigée au niveau du système. Cela signifie essentiellement que les acteurs de la menace pourraient proposer de nouveaux exploits pour accéder au système à des millions d’appareils Galaxy. À l’exception de la série Galaxy S22, tous les autres modèles Galaxy alimentés par Exynos sont vulnérables. Le chipset Exynos 2200 qui a alimenté la série Galaxy S22 l’année dernière comprend le GPU Xclipse 920 basé sur RDNA 2 d’AMD. Il s’agit d’un oubli massif de la part de Samsung. Espérons que la société déploiera un correctif pour cette vulnérabilité le plus tôt possible. Nous vous ferons savoir s’il publie une déclaration officielle à ce sujet.