Un autre cauchemar de sécurité a fait surface pour Samsung. Les smartphones de la société (comme beaucoup d’autres, y compris les téléphones Nexus) ont été critiqués plus tôt cette année lorsqu’il a été découvert que vous pouviez contourner la fonction de protection contre les réinitialisations d’usine sans avoir les informations d’identification du compte Google de l’ancien propriétaire du téléphone.
Alors que cet exploit a finalement été corrigé, un autre a fait surface qui montre qu’il est possible de pirater plusieurs appareils Samsung protégés, y compris le Samsung Galaxy S6, S6 Edge, S6 Edg Plus, S6 Active, Note 5, S7, S7 Edge et S7 Active – avec un peu de travail. Mais avant de vous donner le récapitulatif complet, passons en revue la protection contre les réinitialisations d’usine (ou FRP, comme nous l’appellerons pour le reste de cet article) et ce qu’elle fait.
Qu’est-ce que la protection contre les réinitialisations d’usine ?
Factory Reset Protection, ou FRP, est une nouvelle fonctionnalité d’Android à partir de la version Android 5.0 Lollipop. En termes simples, FRP vous oblige à saisir les dernières informations d’identification de compte Google associées connues pour accéder au téléphone chaque fois qu’il est réinitialisé en usine.
Cette option a été mise en place pour empêcher les personnes indésirables d’accéder à un téléphone après sa réinitialisation d’usine, ce qui est utile pour plusieurs raisons :
Lorsqu’une réinitialisation d’usine est effectuée, selon la manière dont elle a été effectuée, certaines données ne sont pas toujours effacées. Par exemple, la partition du stockage du téléphone où sont stockées vos photos et vidéos peut persister même après une réinitialisation d’usine. C’est idéal pour ceux qui veulent protéger leurs fichiers personnels au cas où ils perdraient leur téléphone.
Cela rend le téléphone pratiquement inutilisable : à quoi sert un téléphone volé ou perdu dans lequel personne ne peut entrer ? Bien sûr, ceux qui ont le savoir-faire technique peuvent contourner cela de toute façon, mais pour ceux qui n’ont pas cette connaissance, cela les tient à distance.
Il est conçu pour vous aider à garder votre vie privée privée au cas où vous ne pourriez jamais récupérer votre téléphone.
Contournement du FRP sur les téléphones Samsung
Ainsi, ceux qui veulent le contourner ont maintenant un moyen facile (sinon légèrement compliqué) de le faire, et tout ce qu’il faut, c’est la capacité de suivre les instructions. Rootjunky – qui a mis en lumière cet exploit et celui qui s’est produit en janvier – expose tout cela directement.
Voici ce dont vous aurez besoin :
Le téléphone
Un ordinateur Windows
La capacité de suivre les instructions
C’est bon d’y aller ? Voici ce que vous devrez faire :
Téléchargez et installez le Programme RealTerm.
Télécharger et copier com.rootjunky.frpbypass-1.0.apk à la carte microSD ou au stockage interne de l’appareil
Démarrez le téléphone et connectez-le au WIFI.
Branchez le téléphone à votre ordinateur avec votre câble USB.
Démarrez RealTerm sur votre ordinateur et sous “Affichage”, cochez la case “HALF DUPLEX”.
Faites un clic droit sur “Poste de travail” et sélectionnez “gérer”. Une fois qu’il s’ouvre, cliquez sur “Gestionnaire de périphériques”, puis sur “Modems”.
Sous Modems, vous devriez voir un appareil Samsung. Faites un clic droit dessus, puis sélectionnez “Propriétés”.
Une fois la fenêtre des propriétés ouverte, sélectionnez l’onglet “Modem” et voyez sur quel port se trouve votre appareil. Par exemple, il peut apparaître sous “com5”.)
Maintenant que vous connaissez le numéro de port com, fermez toutes les fenêtres du gestionnaire de périphériques et ouvrez à nouveau RealTerm.
Sous l’onglet des ports dans RealTerm, saisissez votre numéro de port, puis cliquez sur “Modifier”.
Ensuite, cliquez sur l’onglet “Envoyer”. vous devrez envoyer ces deux commandes, dans l’ordre, avec le bouton “Envoyer ASCII”:
premier at+creg ?rn
puis atd1234 ;rn
Regardez votre téléphone et le dailer apparaîtra.
À partir de là, tout ce que vous aurez à faire est d’imiter ce que vous voyez dans la vidéo tout droit.
Quand Samsung le réparera-t-il ?
Comme vous pouvez le voir, la méthode est beaucoup plus compliquée à réaliser que la précédente, mais elle est tout de même réalisable, et c’est un assez gros problème. Samsung va sûrement vouloir maîtriser celui-ci aussi rapidement qu’auparavant, nous allons donc laisser tomber une ligne dans l’entreprise pour voir s’ils sont au courant et si un correctif est en route.
[via RootJunky]
| | |