Les cybermenaces se présentent sous de nombreuses formes, mais les utilisateurs de téléphones portables restent la cible principale des hackers. Malgré des mises à jour régulières, les hackers n’ont de cesse de trouver des moyens de pénétrer dans les appareils. La dernière affaire en date le prouve. Celle-ci a en effet révélé que les téléphones Samsung Galaxy étaient vulnérables. La raison ? Une grave faille exploitée dans la nature depuis de nombreux mois. Bien que Samsung ait finalement corrigé la vulnérabilité, la menace peut encore persister, mettant en danger de nombreux utilisateurs.

La semaine dernière, l’équipe de sécurité Unit 42 de Palo Alto Networks a publié un rapport (via Bleeping Computer). Dans celui-ci, on apprend l’existence d’un bug dans les appareils Samsung, en particulier dans la bibliothèque de traitement d’images Android. Les attaquants ont utilisé cette faille dans des attaques de type « zero-day » pour implanter un logiciel espion de type commercial connu sous le nom de LandFall.

À la suite de ce rapport, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a reconnu la gravité de la faille, lui attribuant une note critique de 9,8 sur 10 le 10 novembre. Elle est désormais répertoriée sous le nom de CVE-2025-21042 et a été ajoutée au catalogue des vulnérabilités exploitées connues de la CISA.

Pourquoi ce bug de Samsung est-il si dangereux ?

Cette vulnérabilité est particulièrement préoccupante. En effet, elle permet aux malfaiteurs d’exécuter du code à distance sans interaction nécessaire de la part de l’utilisateur ni élévation de privilèges. C’est la caractéristique d’une exploitation de faille de type « zero-day », souvent utilisé avec succès par des pirates pour compromettre des dispositifs.

Les hackers ont utilisé cette faille pour diffuser le logiciel espion nommé LandFall. Celui-ci s’est ensuite répandu par le biais des discussions, aussi bien individuelles qu’en groupe, sur WhatsApp. Le logiciel espion était déguisé en fichier DNG contenant un fichier ZIP caché. Une fois activé, il pouvait accéder à la localisation de l’appareil, au microphone, aux messages, aux journaux d’appels, aux fichiers multimédias et à bien d’autres choses encore, à l’insu de la victime.

Screenshots of the Android
Captures d’écran des paramètres de « protection avancée » d’Android avec les options de protection de l’appareil. Il s’agit d’une protection qui active les mesures de sécurité supplémentaires de l’appareil. Source de l'image : nextpit

Selon le rapport, les smartphones Samsung concernés sont les Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Fold 4 et Galaxy Z Flip 4. Le dernier Galaxy S25 et les téléphones pliables plus récents ne semblent pas être concernés.

Le groupe soupçonné d’être à l’origine de l’attaque est Stealth Falcon. Il s’agit d’un groupe qui opérerait depuis les Émirats arabes unis. Il ciblerait des personnes spécifiques, y compris des personnalités de premier plan dans les pays du Moyen-Orient. Impossible de savoir cependant combien de victimes cette attaque a faites. Cela n’exclut en effet pas la possibilité que des utilisateurs ordinaires puissent se retrouver victimes. Cela pourrait être particulièrement le cas si d’autres personnes malveillantes exploitent cette même vulnérabilité.

Samsung a corrigé la faille, mais le logiciel espion reste un mystère

Les hackers se seraient servis de cette vulnérabilité au cours de la période allant de juillet 2024 à avril 2025, date de la correction de Samsung. Ce qui est troublant, c’est que l’exploitation de la faille et le logiciel espion LandFall n’ont pratiquement pas été analysés. N’ayant que si peu d’informations sur le fonctionnement du logiciel espion, il devient plus difficile de contenir la menace et de protéger les utilisateurs.

En attendant, les utilisateurs sont invités à prendre des mesures de précaution. Il s’agit notamment de mettre à jour les appareils et les applications de leur téléphone Galaxy, d’éviter les liens et les pièces jointes suspects et de s’assurer qu’ils n’interagissent qu’avec des comptes et des sites web vérifiés. De même, nous vous conseillons d’activer les outils de sécurité intégrés aux appareils, comme Advanced Device Protection, si vous pensez être victime d’une attaque.

Nous aimerions connaître vos conseils pour rester en sécurité en ligne. N’hésitez pas à les partager dans la section des commentaires.

Nous affichons ce symbole sur les liens vers des sites partenaires. Si vous cliquez sur l’un de ces liens ou boutons, ou si vous effectuez un achat par le biais de ceux-ci, nous avons la possibilité d’obtenir une commission en retour de la part du détaillant. Ceci n’affecte pas le prix que vous payez mais permet de faire en sorte que nextpit reste gratuit pour tout le monde. Merci pour votre soutien !