Une faille des puces Qualcomm affecte près de 40% des smartphones

Une faille de sécurité trouvée dans les puces Modem (MSM) de Qualcomm (y compris les dernières versions compatibles 5G) pourrait permettre aux attaquants d’accéder aux SMS, à l’historique des appels et à espionner leurs conversations.

Le MSM de Qualcomm est une série de système sur puces (SoCs) 2G, 3G, 4G et 5G utilisé dans environ 40% des smartphones par plusieurs fournisseurs, y compris Samsung, Google, LG, OnePlus, et Xiaomi.

« Si elle est exploitée, la vulnérabilité aurait permis à un attaquant d’utiliser le système d’exploitation Android comme point d’entrée pour injecter du code malveillant et invisible dans les téléphones », selon les chercheurs de Check Point qui ont trouvé la vulnérabilité identifiée comme CVE-2020-11292.

La faille de sécurité pourrait également permettre aux attaquants de déverrouiller le module d’identification des abonnés (SIM) utilisé par les appareils mobiles pour stocker les informations d’authentification réseau et les coordonnées en toute sécurité.

Exploitable par les malwares pour éviter la détection

Pour exploiter CVE-2020-11292 et prendre le contrôle du modem et le rafistoler dynamiquement à partir du processeur d’application, les attaquants doivent abuser d’une faiblesse de débordement de tas dans l’interface Qualcomm MSM Interface (QMI) utilisée par les processeurs cellulaires de l’entreprise pour interagir avec la pile logicielle.

Les applications malveillantes pourraient également utiliser la vulnérabilité pour cacher leur activité sous le couvert de la puce modem elle-même, se rendant effectivement invisibles aux fonctionnalités de sécurité utilisées par Android pour détecter les activités malveillantes.

« Nous avons finalement prouvé qu’une vulnérabilité dangereuse existait en fait dans ces puces, révélant comment un attaquant pourrait utiliser le système d’exploitation d’Android pour injecter du code malveillant dans les téléphones mobiles, sans être détecté, » a déclaré Yaniv Balmas, directeur de recherche chez Check Point.

« À l’avenir, nous espérons que nos recherches ouvriront la porte à d’autres chercheurs en sécurité pour aider Qualcomm et d’autres fournisseurs à créer des puces meilleures et plus sûres, ce qui nous aidera à promouvoir une meilleure protection et sécurité en ligne pour tous. »

Check Point a communiqué ses trouvailles à Qualcomm en Octobre, qui a par la suite confirmé leurs recherches, a qualifié la faille de sécurité de vulnérabilité de gravité élevée et a avisé les fournisseurs concernés.

Pour se protéger contre les logiciels malveillants exploitant cette faille de sécurité ou une faille similaire, Check Point conseille aux utilisateurs de mettre à jour leurs appareils avec les dernières versions distribuées du système d’exploitation qui accompagnent généralement les mises à jour de sécurité.

En outre, seule l’installation d’applications à partir des magasins officiels d’applications devrait réduire considérablement le risque d’installation accidentelle d’applications malveillantes.

Plus de détails techniques sur la vulnérabilité CVE-2020-11292 sont disponibles dans le rapport publié par Check Point.

Des mises à jour de sécurité déployées en Décembre

Après avoir reçu le rapport de Check Point, Qualcomm a mis au point des mises à jour de sécurité pour régler le problème de sécurité CVE-2020-11292 et les a mises à la disposition de tous les fournisseurs deux mois plus tard, en Décembre 2020.

« Fournir des technologies qui soutiennent une sécurité et une confidentialité robustes est une priorité pour Qualcomm », a déclaré un porte-parole de Qualcomm.

 » Nous félicitons les chercheurs en sécurité de Check Point d’avoir utilisé les pratiques de divulgation standard de l’industrie. »

« Qualcomm Technologies a déjà mis des correctifs à la disposition des équipementiers en Décembre 2020, et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que les correctifs deviennent disponibles. »

Étant donné que Qualcomm a envoyé des correctifs de CVE-2020-11292 aux équipementiers l’année dernière, les utilisateurs d’Android avec de nouveaux appareils recevant encore des mises à jour de système et de sécurité devraient tous être protégés contre toute tentative de compromettre leurs appareils à jour.

Malheureusement, ceux qui n’ont pas de nouvel appareil qui utilise les nouvelles versions d’Android sorties au cours des deux dernières années pourrait ne pas être si chanceux.

Juste pour mettre les choses en perspective, environ 19% de tous les appareils Android tourne toujours sous Android Pie 9.0 (sortie en Août 2018) et plus de 9% tourne sur Android 8.1 Oreo (publié en Décembre 2017), selon les données de StatCounter.

L’année dernière, Qualcomm a corrigé plusieurs vulnérabilités affectant la puce Snapdragon Digital Signal Processor (DSP) qui permettent aux attaquants de prendre le contrôle des smartphones sans interaction avec les utilisateurs, espionner leurs utilisateurs, et de créer des logiciels malveillants capables d’échapper à la détection.

KrØØk, une faille de sécurité qui peut être utilisée pour décrypter certains paquets de réseaux sans fil cryptés avec WPA2, a également été corrigé par Qualcomm en Juillet 2020.

Un autre bug qui pourrait permettre l’accès à des données sensibles et deux failles dans le firmware Snapdragon SoC WLAN permettant une compromission du modem et du noyau Android ont été patchés un an plus tôt, en 2019.

Vous pourriez aussi aimer
Laisser un commentaire