Faille USSD Samsung : un correctif pour le S3, comment savoir si son appareil est concerné ?


 Le 27/09/12

Ces derniers jours vous avez sûrement entendu parler d’une faille USSD qui concerne certains terminaux Samsung avec surcouche TouchWiz

Pour rappel, il s’agit d’une vulnérabilité (découverte par Ravi Borgaonkar) qui permet, via à un hack (page HTML, par exemple, mais pas uniquement), d’envoyer une commande USSD au terminal avec incapacité de l’annuler.

Les commandes USSD sont surtout connues pour, par exemple, accéder à son suivi conso chez Orange (#123# puis envoyer), afficher son numéro IMEI (*#06#, actif à la saisie du #) ou encore demander un reset (soft ou hard).

Avec ce hack, il est ainsi possible de faire une demande de hard reset (reset complet de l’appareil, retour à l’état de sortie de boîte) ou même de rendre inutilisable sa carte SIM simplement en naviguant sur une page web, effrayant n’est-ce pas ?

Plusieurs terminaux Samsung avec TouchWiz sont concernés, mais tout dépend de la version du firmware. Si vous cherchez à savoir si votre mobile Samsung est concerné, AndroidCentral a mis en place une page inoffensive pour tester la faille. En gros la page va tenter d’afficher votre IMEI à l’écran en utilisant l’USSD *#06#, si vous voyez effectivement votre identifiant à l’écran c’est que vous êtes touché, si vous ne voyez rien ou juste *#06#, vous ne devriez pas avoir à vous en faire. La page de test est ici (cliquez sur « Click here to begin » depuis votre mobile).

D’autre part, Samsung serait en train de déployer un correctif pour le Galaxy S3, qui ne devrait pas tarder à débarquer dans KIES, du moins pour les terminaux nus. Espérons que cette mise à jour soit envoyée rapidement pour les autres appareils atteints, notamment chez les opérateurs. De notre côté nous avons testé avec notre S3 sous XXBLH3 et c’est ok.

Accès directs