Des failles de Qualcomm rendent 40% des appareils Android vulnérables

Six failles dans le chipset mobile Snapdragon de Qualcomm affectent jusqu’à 40% des téléphones Android, selon une étude publiée lors de la conférence sur la sécurité DEF CON Safe Mode.

Les failles concernent les smartphones fabriqués par Google, Samsung, LG, Xiaomi et OnePlus et les rendent vulnérables aux attaques de déni de service et à l’élévation de privilèges, donnant finalement aux pirates le contrôle des appareils ciblés. Slava Makkaveev, un chercheur en sécurité de Check Point, a décrit sa découverte et a déclaré que si Qualcomm a fourni des correctifs, la plupart des fabricants de smartphones n’ont pas encore déployé les correctifs.

Le composant Qualcomm défectueux est le SoC de Snapdragon et l’architecture Hexagon. Hexagon est le nom de la marque du processeur de signal numérique (DSP) de Qualcomm, qui fait partie de la microarchitecture du SoC. Le DSP contrôle le traitement des requêtes en temps réel entre l’environnement utilisateur Android et le micrologiciel du processeur Snapdragon.

Makkaveev a déclaré que les failles du DSP peuvent être utilisées pour collecter des photos, des vidéos, des enregistrements d’appels, des données de microphone en temps réel et des données GPS et de localisation. Un pirate informatique pourrait également paralyser un téléphone ciblé ou implanter un logiciel malveillant qui ne serait pas détecté.

Les six failles sont CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209. En utilisant une technique de fuzzing contre les smartphones équipés du chipset vulnérable, Check Point a pu identifier 400 attaques.

La condition préalable pour exploiter les vulnérabilités est que la cible devra être persuadée de télécharger et d’exécuter un exécutable non autorisé.

qualcomm

Qualcomm a fait le nécessaire

Qualcomm a refusé de répondre directement à des questions spécifiques concernant les vulnérabilités et a plutôt publié un communiqué:

“Fournir des technologies qui incluent une sécurité et une confidentialité robustes est une priorité pour Qualcomm. En ce qui concerne la vulnérabilité Qualcomm Compute DSP révélée par Check Point, nous avons travaillé avec diligence pour vérifier le problème et mettre les mesures de mitigation appropriées à la disposition des fabricants. Nous n’avons aucune preuve que la faille est actuellement exploitée. Nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que les correctifs sont disponibles et à n’installer les applications qu’à partir d’emplacements approuvés tels que le Google Play Store.” a déclaré le porte-parole de Qualcomm

Les failles ont été portées à l’attention de Qualcomm entre Février et Mars. Les patchs ont été développés par Qualcomm en Juillet. Un examen rapide des vulnérabilités corrigées dans les bulletins de sécurité Google Android de Juillet et d’Août révèle que les correctifs n’ont pas encore été transmis aux smartphones. Pour cette raison, Check Point a choisi de ne pas révéler les spécificités techniques des failles.

android

Les détails techniques disponibles peuvent être trouvés dans une vidéo DEF CON Safe Mode publiée en ligne. Ici, Makkaveev partage quelques spécificités techniques.

Les recherches de Check Point se sont concentrées sur le SoC Snapdragon Hexagon, l’architecture de la puce DSP et les sous-ensembles aDSP et cDSP, a noté le chercheur au cours de sa session.

Les chercheurs se sont en outre concentrés sur les communications entre le processeur du smartphone Android et le micrologiciel du DSP de Qualcomm dans le framework Hexagon. La communication entre l’environnement d’exploitation Android et le micrologiciel DSP de Qualcomm génère des données qui sont stockées dans une bibliothèque distincte (appelée bibliothèques squelettes) au sein d’un canal de mémoire partagé.

La bibliothèque squelette sert de lien entre les instructions Android et les instructions DSP. Les fonctions à l’intérieur de la bibliothèque squelettes sont une «boîte noire» et sont propriétaires. Cependant, Check Point a constaté que la bibliothèque DSP est accessible aux développeurs via le kit de développement logiciel Hexagon de Qualcomm. Leurs chercheurs ont pu développer des instructions pour planter, rétrograder et exécuter du code dans le processus DSP.

«Le SDK Hexagon est le moyen officiel des fournisseurs pour préparer le code lié au DSP. Nous avons découvert de graves failles dans le SDK qui ont conduit à des centaines de vulnérabilités cachées dans le code appartenant à Qualcomm et aux fournisseurs. La vérité est que presque toutes les bibliothèques exécutables DSP intégrées dans les smartphones qui utilisent des puces Qualcomm sont vulnérables aux attaques en raison de problèmes dans le SDK Hexagon », ont noté les chercheurs.

Les attaques permettent aux pirates de créer des conditions de déni de service persistantes sur un smartphone jusqu’à ce que le matériel soit réinitialisé aux paramètres d’usine. Une attaque peut également inclure une panique du noyau DSP qui redémarre le téléphone. Et comme, selon Check Point, la protection antivirus mobile ne scanne pas les jeux d’instructions Hexagon, un pirate informatique peut cacher du code malveillant dans la bibliothèque de squelettes DSP.

«DSP est responsable du prétraitement de la vidéo en streaming à partir des capteurs de caméra», ont écrit les chercheurs. Ainsi, “un attaquant peut prendre le contrôle de ce flux … La prochaine étape consiste à obtenir les privilèges du système d’exploitation invité.”

Dans une démonstration vidéo mise en ligne, Check Point a démontré une élévation de privilèges qui permet à un attaquant de prendre le contrôle du système ciblé.

«Les sous-systèmes Qualcomm aDSP et cDSP sont des domaines très prometteurs pour la recherche sur la sécurité», a déclaré Makkaveev. «Le DSP est accessible pour les appels depuis des applications Android tierces. Le DSP traite les informations personnelles telles que les données vidéo et vocales qui transitent par les capteurs de l’appareil. Comme nous l’avons prouvé, il existe de nombreux problèmes de sécurité dans les composants DSP. »

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x