﻿﻿{"id":1555,"date":"2025-11-10T09:59:38","date_gmt":"2025-11-10T08:59:38","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/quand-une-simple-photo-transforme-votre-samsung-galaxy-en-micro-espion\/"},"modified":"2025-11-10T09:59:38","modified_gmt":"2025-11-10T08:59:38","slug":"quand-une-simple-photo-transforme-votre-samsung-galaxy-en-micro-espion","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/quand-une-simple-photo-transforme-votre-samsung-galaxy-en-micro-espion\/","title":{"rendered":"Quand une simple photo transforme votre Samsung Galaxy en micro espion"},"content":{"rendered":"<p>Pendant que Samsung vous vendait ses Galaxy S22, S23 et S24 en vantant Knox, leur forteresse de s\u00e9curit\u00e9 niveau Pentagone, quelqu\u2019un au Moyen-Orient transformait ces t\u00e9l\u00e9phones en micros espions \u00e0 partir d\u2019une simple photo de vacances envoy\u00e9e \u00e0 ses victimes sur WhatsApp.<\/p>\n<p>Et ce petit man\u00e8ge a dur\u00e9 9 putain de mois. H\u00e9 oui, toute cette histoire vient d\u2019\u00eatre r\u00e9v\u00e9l\u00e9e par l\u2019<br \/>\n<a href=\"https:\/\/unit42.paloaltonetworks.com\/landfall-is-new-commercial-grade-android-spyware\/\">Unit\u00e9 42 de Palo Alto Networks<\/a><br \/>\n. Ce spyware s\u2019appelle <strong>LANDFALL<\/strong>, et c\u2019est un produit commercial vendu par Stealth Falcon (aussi connu sous le nom de FruityArmor), une bo\u00eete du Moyen Orient, sp\u00e9cialis\u00e9e dans la surveillance, avec probablement un support client et tout le bazar qui va avec.<\/p>\n<p>Et ce malware utilise une technique d\u2019une simplicit\u00e9 terrifiante. Un fichier DNG (Digital Negative, le format RAW d\u2019Adobe) forg\u00e9 sp\u00e9cialement pour l\u2019occasion est envoy\u00e9 via WhatsApp \u00e0 la victime (genre, au hasard, VOUS ! ^^). Vous recevez la photo, WhatsApp tente de l\u2019afficher, et boum badaboum, la faille<br \/>\n<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-21042\">CVE-2025-21042<\/a><br \/>\ns\u2019active joyeusement dans la lib libimagecodec.quram.so de Samsung. C\u2019est un joli d\u00e9passement de m\u00e9moire tampon qui permet d\u2019ex\u00e9cuter du code arbitraire\u2026 donc autant dire qu\u2019\u00e0 ce stade, c\u2019est fini pour vous.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/landfall-spyware-samsung-galaxy-whatsapp-zero-day\/landfall-spyware-samsung-galaxy-whatsapp-zero-day-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Car une fois LANDFALL install\u00e9, votre Galaxy devient une station d\u2019\u00e9coute compl\u00e8te. Micro activ\u00e9 \u00e0 distance, tracking GPS en temps r\u00e9el, copie de vos photos, contacts, SMS, logs d\u2019appels. La totale et ce spyware est modulaire, avec un loader (b.so) qui sert de backdoor principale, et un gestionnaire de politiques de s\u00e9curit\u00e9 SELinux (l.so) qui \u00e9l\u00e8ve les permissions.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/landfall-spyware-samsung-galaxy-whatsapp-zero-day\/landfall-spyware-samsung-galaxy-whatsapp-zero-day-3.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Techniquement, c\u2019est solide car m\u00eame si Whatsapp nous vante son chiffrement de bout en bout \u201cinviolable\u201d, ils oublient que le E2E (end to end) prot\u00e8ge le transport mais pas le traitement.<br \/>\n<a href=\"https:\/\/securityaffairs.com\/184331\/security\/landfall-spyware-exploited-samsung-zero-day-cve-2025-21042-in-middle-east-attacks.html\">Selon SecurityAffairs<\/a><br \/>\n, la campagne \u00e9tait active depuis juillet 2024 et Samsung n\u2019a patch\u00e9 la faille qu\u2019en avril 2025. Donc faites le calcul les amis\u2026 Les acheteurs du Galaxy S24, sorti en f\u00e9vrier 2024, qui pensaient avoir le top du top de la s\u00e9curit\u00e9 mobile ont bien \u00e9t\u00e9 pigeonn\u00e9s sur ce coup\u2026<\/p>\n<p>Mais alors qui s\u2019est fait cibler ? H\u00e9 bien<br \/>\n<a href=\"https:\/\/therecord.media\/landfall-spyware-middle-east-appears-commercial-grade\">The Record<\/a><br \/>\npr\u00e9cise que les cibles sont en Irak, Iran, Turquie et au Maroc. Comme d\u2019hab, ce sont des dissidents politiques, des journalistes, des activistes\u2026etc\u2026 C\u2019est \u00e0 dire des gens qui ont vraiment besoin de s\u00e9curit\u00e9 pour litt\u00e9ralement rester en vie.<\/p>\n<p>Bref, si vous \u00eates un acteur \u00e0 risque dans une r\u00e9gion sensible, gardez en t\u00eate que les mises \u00e0 jour de s\u00e9curit\u00e9 ne sont pas optionnelles et que m\u00eame \u00e0 jour, vous n\u2019\u00eates jamais totalement safe malheureusement, car des soci\u00e9t\u00e9 priv\u00e9es ayant pignon sur rue, s\u2019amusent \u00e0 mettre votre vie en jeu.<\/p>\n<p>\n<a href=\"https:\/\/unit42.paloaltonetworks.com\/landfall-is-new-commercial-grade-android-spyware\/\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pendant que Samsung vous vendait ses Galaxy S22, S23 et S24 en vantant Knox, leur forteresse de s\u00e9curit\u00e9 niveau Pentagone, quelqu\u2019un au Moyen-Orient transformait ces t\u00e9l\u00e9phones en micros espions \u00e0 partir d\u2019une simple photo de vacances envoy\u00e9e \u00e0 ses victimes sur WhatsApp. Et ce petit man\u00e8ge a dur\u00e9 9 putain de mois. H\u00e9 oui, toute cette histoire vient d\u2019\u00eatre r\u00e9v\u00e9l\u00e9e par l\u2019 Unit\u00e9 42 de Palo Alto Networks . Ce spyware s\u2019appelle LANDFALL, et c\u2019est un produit commercial vendu par Stealth Falcon (aussi connu sous le nom de FruityArmor), une bo\u00eete du Moyen Orient, sp\u00e9cialis\u00e9e dans la surveillance, avec probablement un support client et tout le bazar qui va avec. Et ce malware utilise une technique d\u2019une simplicit\u00e9 terrifiante. Un fichier DNG (Digital Negative, le format RAW d\u2019Adobe) forg\u00e9 sp\u00e9cialement pour l\u2019occasion est envoy\u00e9 via WhatsApp \u00e0 la victime (genre, au hasard, VOUS ! ^^). Vous recevez la photo, WhatsApp tente de l\u2019afficher, et boum badaboum, la faille CVE-2025-21042 s\u2019active joyeusement dans la lib libimagecodec.quram.so de Samsung. C\u2019est un joli d\u00e9passement de m\u00e9moire tampon qui permet d\u2019ex\u00e9cuter du code arbitraire\u2026 donc autant dire qu\u2019\u00e0 ce stade, c\u2019est fini pour vous. Car une fois LANDFALL install\u00e9, votre Galaxy devient une station d\u2019\u00e9coute compl\u00e8te. Micro activ\u00e9 \u00e0 distance, tracking GPS en temps r\u00e9el, copie de vos photos, contacts, SMS, logs d\u2019appels. La totale et ce spyware est modulaire, avec un loader (b.so) qui sert de backdoor principale, et un gestionnaire de politiques de s\u00e9curit\u00e9 SELinux (l.so) qui \u00e9l\u00e8ve les permissions. Techniquement, c\u2019est solide car m\u00eame si Whatsapp nous vante son chiffrement de bout en bout \u201cinviolable\u201d, ils oublient que le E2E (end to end) prot\u00e8ge le transport mais pas le traitement. Selon SecurityAffairs , la campagne \u00e9tait active depuis juillet 2024 et Samsung n\u2019a patch\u00e9 la faille qu\u2019en avril 2025. Donc faites le calcul les amis\u2026 Les acheteurs du Galaxy S24, sorti en f\u00e9vrier 2024, qui pensaient avoir le top du top de la s\u00e9curit\u00e9 mobile ont bien \u00e9t\u00e9 pigeonn\u00e9s sur ce coup\u2026 Mais alors qui s\u2019est fait cibler ? H\u00e9 bien The Record pr\u00e9cise que les cibles sont en Irak, Iran, Turquie et au Maroc. Comme d\u2019hab, ce sont des dissidents politiques, des journalistes, des activistes\u2026etc\u2026 C\u2019est \u00e0 dire des gens qui ont vraiment besoin de s\u00e9curit\u00e9 pour litt\u00e9ralement rester en vie. Bref, si vous \u00eates un acteur \u00e0 risque dans une r\u00e9gion sensible, gardez en t\u00eate que les mises \u00e0 jour de s\u00e9curit\u00e9 ne sont pas optionnelles et que m\u00eame \u00e0 jour, vous n\u2019\u00eates jamais totalement safe malheureusement, car des soci\u00e9t\u00e9 priv\u00e9es ayant pignon sur rue, s\u2019amusent \u00e0 mettre votre vie en jeu. Source<\/p>\n","protected":false},"author":1,"featured_media":1556,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1555","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1555"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1555\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1556"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}