Landfall : la faille critique qui exposait les smartphones Samsung

Image d'illustration. SamsungSamsung / PR-ADN
Une vulnérabilité zero-day permettait d’espionner les Galaxy via un simple fichier piégé avant sa correction récente.
Tl;dr
- Une faille critique baptisée Landfall exposait plusieurs smartphones Samsung à une attaque zero-day via un simple fichier DNG envoyé sans interaction.
- Le logiciel espion pouvait récupérer audio, photos, contacts ou localisation, ciblant surtout des pays du Moyen-Orient.
- Samsung a déployé un correctif en avril, tandis que la CISA impose une mise à jour urgente et rappelle l’importance des bonnes pratiques de sécurité.
Une faille critique corrigée chez Samsung
En toute discrétion, une vulnérabilité d’ampleur a été repérée sur les modèles phares de Samsung. Baptisée Landfall, cette faille a été découverte par les experts en cybersécurité de l’équipe Unit 42, rattachée à Palo Alto Networks. Le danger ? Un bug logé dans la bibliothèque de traitement d’images exposait les utilisateurs à un risque majeur, permettant à des pirates d’exploiter un zéro-day, c’est-à-dire une faille inconnue du grand public et des fabricants.
Un espionnage sans interaction nécessaire
La particularité de ce type d’attaque réside dans sa simplicité pour l’agresseur. En effet, il suffisait qu’un fichier DNG malicieux – parfois camouflé en .jpeg – soit transmis via une messagerie comme WhatsApp, sans même que la victime n’ait besoin de cliquer ou d’interagir. Les modèles concernés : Galaxy S22, S23, S24, Z Fold 4 et Z Flip 4.
Ce logiciel espion, une fois installé, pouvait enregistrer l’audio, collecter photos, contacts, localisation ou historiques d’appels. Les attaques auraient principalement visé certains pays du Moyen-Orient comme l’Iran, l’Iraq, la Turquie et le Maroc.
Mises à jour urgentes et réponses institutionnelles
Alertée dès septembre 2024, la firme sud-coréenne a diffusé un correctif en avril dernier. Entre-temps, la menace est restée active pendant plusieurs mois. Pour renforcer la riposte, la CISA (Cybersecurity and Infrastructure Security Agency) américaine a exigé des agences fédérales qu’elles appliquent au plus vite la mise à jour — délai fixé au 1er décembre. Le bug figure désormais dans le catalogue officiel des failles exploitées activement.
Bons réflexes face aux menaces cyber actuelles
Face à ces vulnérabilités toujours plus sophistiquées, quelques pratiques s’imposent : maintenir son téléphone systématiquement à jour reste le geste le plus efficace contre les menaces récentes comme les zero-days. Prudence aussi avec les messages inattendus et les fichiers reçus, surtout si leur origine est douteuse. Enfin, l’installation d’une application antivirus reconnue — couplée au service Google Play Protect — peut ajouter une couche de protection précieuse grâce à diverses fonctionnalités : alertes phishing, blocage de sites suspects ou VPN intégré.
Si le rythme des attaques ne faiblit pas et que les failles restent inévitables dans le monde mobile actuel, adopter une véritable hygiène numérique permet heureusement d’écarter la majorité des risques qui ciblent nos appareils connectés.