Faille zero-day Samsung : le logiciel espion LANDFALL exploite des vulnérabilités via WhatsApp

Un logiciel espion redoutable, baptisé LANDFALL, a été découvert exploitant une faille zero-day sur certains smartphones Samsung. Cette campagne, qui a visé les utilisateurs au Moyen-Orient, utilisait des images envoyées par WhatsApp pour infiltrer les appareils. Découvrez comment cette attaque a pu compromettre la sécurité des smartphones et les mesures prises pour y remédier.

Les 3 infos à ne pas manquer

  • Le logiciel espion LANDFALL a exploité une faille zero-day sur les smartphones Samsung, corrigée en avril 2025.
  • L’infection se faisait via des images modifiées envoyées par WhatsApp, permettant l’accès complet à l’appareil.
  • L’attaque visait principalement les modèles Galaxy S22, S23, S24, Z Fold 4 et Z Flip 4 au Moyen-Orient.

Les détails de la faille zero-day

Les chercheurs de l’unité 42 de Palo Alto Networks ont mis en lumière une vulnérabilité critique, identifiée comme CVE-2025-21042, qui touchait la bibliothèque de traitement d’images de Samsung. Cette faille permettait aux attaquants d’exécuter du code arbitraire à distance, offrant ainsi un accès complet aux appareils infectés. La correction de cette vulnérabilité a été réalisée par Samsung en avril 2025, mettant fin à une période d’exploitation qui avait débuté en juillet 2024.

Méthode d’attaque par images WhatsApp

LANDFALL utilisait une méthode astucieuse pour infiltrer les smartphones : des images modifiées envoyées via WhatsApp. Ces fichiers .DNG contenaient une archive ZIP qui, une fois ouverte, lançait un script téléchargeant d’autres composants malveillants. Parmi ces composants, un manipulateur SELinux ajustait les paramètres de sécurité de l’appareil pour maintenir un accès persistant.

Les capacités du logiciel espion LANDFALL

LANDFALL est doté de fonctionnalités avancées qui lui permettent de collecter des données détaillées sur l’appareil. Il est capable d’enregistrer des conversations, d’accéder aux photos, SMS, contacts et même à l’historique de navigation. En outre, il peut suivre les emplacements géographiques en temps réel. Pour éviter la détection, le logiciel espion utilise des techniques sophistiquées et peut s’implanter durablement dans le système.

Origine et similitudes avec d’autres opérations

L’infrastructure utilisée par LANDFALL présente des similitudes avec celle d’autres opérations menées par Stealth Falcon, un groupe lié aux Émirats arabes unis. Cependant, aucun lien direct n’a été établi avec des entreprises de logiciels espions connues, telles que NSO Group ou Cytrox, malgré les ressemblances notées par les chercheurs de BleepingComputer.

Samsung et la sécurité de ses smartphones

Samsung, une entreprise phare dans le secteur de la technologie mobile, a souvent été confrontée à des défis en matière de sécurité. Depuis ses débuts, la société sud-coréenne s’est efforcée d’améliorer la protection de ses appareils en déployant régulièrement des mises à jour de sécurité. La découverte de la faille zero-day exploitée par LANDFALL souligne l’importance pour Samsung de rester vigilant et de continuellement renforcer les défenses de ses produits face aux menaces évolutives. Le correctif déployé en avril 2025 pour cette vulnérabilité démontre l’engagement de Samsung à assurer la sécurité de ses utilisateurs.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *