Un simple fichier photo sur WhatsApp a suffi pour transformer certains smartphones Samsung en passoires numériques. Le spyware Landfall, tapie dans une bibliothèque d’images, a permis d’installer un spyware complet sans clic, sans action, sans avertissement.
Ainsi, Landfall peut utiliser un fichier DNG maquillé en simple JPEG pour prendre le contrôle d’un smartphone Samsung. Ce dangereux spyware a été exploité dans plusieurs pays du Moyen-Orient. Une vulnérabilité zero-day comme on en voit rarement, et qui a ciblé plusieurs modèles premium pendant des mois.
Landfall transformait des photos en armes numériques
La semaine dernière, les chercheurs de Palo Alto Networks Unit 42 ont révélé une vulnérabilité critique. Celle-ci se niche dans la bibliothèque de traitement d’images des meilleurs smartphones Samsung. Ce spyware sous le nom CVE-2025-21042 a permis, durant plusieurs mois, d’attaquer des utilisateurs via de simples fichiers envoyés sur WhatsApp.
Landfall, était d’autant plus sournois qu’il exploitait des fichiers DNG malveillants. C’est un format photo brut, parfois déguisé en .jpeg pour paraître totalement inoffensifs. L’exécution du code malveillant ne nécessitait aucune action de la victime, mais juste la réception du fichier suffisait.
Selon Unit 42, le spyware aurait été active depuis la mi-2024 avant d’être enfin corrigé par Samsung en avril. C’était donc plusieurs mois d’exposition silencieuse pour certains utilisateurs. Ainsi, Landfall ciblait une sélection de smartphones premium comme le Galaxy S22, S23, S24 et aussi le Z Fold 4 et le Z Flip 4.
🚨 Une faille “zero-day” a exposé les Galaxy S22 à S24 et Z Fold 4/Flip 4 pendant près d’un an.
— newsbook mobilax (@newsbookmobilax) November 12, 2025
Le spyware LANDFALL volait photos, contacts et données via une simple image piégée.
✅ Patché depuis avril 2025.
💬 Mettez-vous toujours à jour ?#Samsung #Sécurité #Android… pic.twitter.com/pAWxfnygho
Les attaques ont principalement touché des appareils situés au Moyen-Orient, notamment en Irak, en Iran, en Turquie et au Maroc. Et une fois l’appareil compromis, Landfall offrait alors un accès total au téléphone. Le logiciel espion pouvait récupérer les photos, consulter les contacts, suivre la géolocalisation, lire les journaux d’appels, analyser les données stockées et même enregistrer les conversations.
La CISA américaine a d’ailleurs pris la menace très au sérieux. Après la notification du bug en septembre 2024, elle a ordonné une mise à jour obligatoire dans toutes les agences fédérales avant le 1er décembre et a classé Landfall dans son catalogue des vulnérabilités activement exploitées.
Comment rester protégé aujourd’hui ?
Les utilisateurs qui ont installé les mises à jour de sécurité de Samsung depuis avril sont donc protégés de ce dangereux spyware. Mais cette histoire rappelle que les mises à jour ne sont jamais facultatives. Mais pour réduire les risques, je vous conseille d’adopter des habitudes de cybersécurité simples.
Par exemple, prêter attention aux fichiers reçus, éviter d’ouvrir des contenus envoyés par des inconnus, et se méfier des tentatives d’ingénierie sociale. Ajoutez à cela une bonne application antivirus Android en complément de Google Play Protect, afin d’avoir un bouclier supplémentaire contre les sites louches, le phishing et les arnaques.
Les failles zero-day continueront d’apparaître, de plus les hackers n’ont pas exactement l’habitude de prendre des vacances. Mais un téléphone à jour et quelques réflexes de base suffisent déjà à déjouer la grande majorité des attaques comme Landfall.
- Partager l'article :