Des chercheurs d’Unit 42, l’équipe spécialisée en Threat Intelligence (renseignement sur les menaces) et Réponse aux Incidents de Palo Alto Networks, ont découvert un logiciel espion inédit nommé « Landfall ». Ce spyware ciblait principalement les téléphones Samsung Galaxy récents en exploitant une faille inconnue dans le traitement des images. Ce qui rend cette attaque particulièrement sournoise : une simple photo piégée suffisait pour infecter un smartphone, sans aucune interaction de la part de l’utilisateur, pas même un clic.

Les experts estiment que Landfall a surtout visé des utilisateurs basés au Moyen-Orient et en Afrique du Nord. Les fichiers analysés, datant de mi-2024, démontrent que cette campagne est restée active pendant plusieurs mois avant d’être détectée. Le nombre exact de smartphones touchés reste inconnu à ce jour.
Samsung a identifié cette faille sous le numéro CVE-2025-21042 et publié un correctif en avril 2025. Les téléphones ayant reçu la mise à jour sont désormais protégés contre cette menace.
Une attaque sans clic exploitant une faille critique
Le logiciel espion tirait parti d’une vulnérabilité dans la gestion d’un format d’image spécifique, le « Digital Negative » (DNG). Le DNG est un format dit « brut » (raw en anglais), utilisé surtout par les photographes professionnels pour conserver des images non compressées et non retouchées, préservant ainsi la meilleure qualité possible.
Dans cette attaque, les hackers ont réussi à dissimuler du code malveillant à l’intérieur d’un fichier DNG. Lorsqu’un téléphone Samsung tentait de traiter cette image, une faille dans la bibliothèque interne du système activait ce code caché, infectant automatiquement l’appareil. Ce type d’attaque est qualifié de « zero-click » car il ne nécessite aucune action supplémentaire de l’utilisateur pour déclencher l’exploitation.
Capacité de surveillance avancée du logiciel espion
Une fois installé, Landfall offrait un accès complet aux fonctions privées du téléphone. Il pouvait activer le microphone, écouter les appels, accéder aux photos et copier les fichiers présents sur l’appareil. Ces fonctionnalités montrent qu’il s’agit d’un spyware « commercial grade », c’est-à-dire un outil sophistiqué et conçu par des professionnels, souvent à des fins d’espionnage politique ou industriel.

