Les dongles USB LTE de Huawei étaient vulnérables aux attaques

0

Un chercheur en sécurité de Trustwave a révélé une faille d’élévation de privilèges dans les dongles USB LTE de Huawei.

Un dongle USB est un élément matériel qui peut être branché sur des ordinateurs portables et de bureau, un peu comme une clé USB, pour accéder à Internet.

Mais, en analysant rapidement les pilotes de périphérique LTE de Huawei, le chercheur de Trustwave a découvert un cas d’autorisations inappropriées.

Le pilote Huawei LTE s’exécute automatiquement avec des autorisations maximales

Martin Rakhmanov, responsable de la recherche en sécurité chez Trustwave, a révélé ses conclusions sur une faille d’élévation de privilèges dans le modèle E3372 de dongle USB LTE de Huawei.

En parcourant les fichiers de pilotes installés par le dongle sur sa machine Mac OSX, le chercheur est tombé sur le fichier suivant qui s’exécuterait automatiquement à chaque fois que le dongle USB était branché :

/Library/StartupItems/MobileBrServ/mbbserviceopen.app/Contents/MacOS/mbbserviceopen

En branchant le périphérique USB, ce fichier ouvrirait un navigateur Web avec l’interface de gestion des périphériques de Huawei.

En y regardant de plus près, cependant, Rakhmanov a remarqué que le fichier « mbbserviceopen » s’exécutait avec toutes les autorisations (777) :

huawei
Le fichier mbbserviceopen avait des autorisations complètes de lecture/écriture/exécution pour tous les utilisateurs (Trustwave)

Et cela pose problème.

« Tout ce qu’un utilisateur malveillant doit faire est de remplacer le fichier par son propre code et d’attendre qu’un utilisateur légitime commence à utiliser le service de données cellulaires via l’appareil Huawei », explique Rakhmanov.

Les attaques d’élévation de privilèges reposent sur le fait qu’un utilisateur ayant un accès limité à un système peut obtenir un niveau d’accès plus élevé, de manière illicite, par exemple via un exploit de vulnérabilité ou des autorisations inappropriées sur des fichiers partagés.

Étant donné que cette vulnérabilité particulière repose sur la falsification du logiciel pilote Huawei installé sur un ordinateur, un accès local ou physique à l’ordinateur est requis, ce qui en fait un cas d’élévation des privilèges locaux.

« L’essence de cette vulnérabilité est qu’un utilisateur, même non privilégié, peut exécuter du code en tant qu’autre utilisateur sur un système multi-utilisateurs lorsque le dongle est inséré », a déclaré Ziv Mador, vice-président de la recherche en sécurité chez Trustwave SpiderLabs dans une interview.

Mador a en outre expliqué que si un ordinateur portable utilisant le périphérique USB de Huawei est utilisé par différents employés, par exemple un pendant la journée et un autre pendant la nuit, l’employé de nuit peut efficacement remplacer facilement le fichier mbbserviceopen légitime par un logiciel malveillant, comme un voleur de mot de passe par exemple.

« Avec cette vulnérabilité, le gestionnaire de nuit peut écrire un script simple qui exécutera d’abord un voleur de mot de passe, puis exécutera l’exécutable Huawei d’origine qui a été utilisé initialement. »

« Ensuite, chaque fois que le gestionnaire branche le dongle, le voleur de mot de passe démarre, puis la connectivité Internet est établie. »

« Puisque le voleur de mot de passe est invisible, le responsable croira qu’il a la même expérience utilisateur – comme n’importe quel autre jour – alors qu’en pratique, le voleur de mot de passe sera utilisé pour voler des mots de passe », a expliqué Mador.

Dans d’autres cas, Mador déclare que les logiciels malveillants peuvent exploiter cette vulnérabilité pour franchir les limites des utilisateurs.

Trustwave a publié un avis de sécurité et un article de blog détaillant la vulnérabilité.

Huawei publie des instructions de correction de la vulnérabilité

Il a été également observé que le pilote disponible sur le site Web de Huawei n’avait plus cette faille à partir du 2 Juin.

Huawei a confirmé qu’il avait pris connaissance de la vulnérabilité et a publié un avis avec les instructions de correction.

Huawei a conseillé aux utilisateurs de son dongle USB LTE (E3372) d’obtenir les fichiers du pilote « Hi Link » sur leur site Web pour résoudre cette vulnérabilité.

« La sécurité des clients est la priorité absolue de Huawei et, comme toutes les entreprises responsables, si des vulnérabilités sont découvertes, nous encourageons les gens à les signaler à notre équipe de réponse aux incidents de sécurité des produits – PSIRT@huawei.com », a déclaré un porte-parole de Huawei.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire