Samsung a patché plusieurs failles dans les smartphones Galaxy

Les chercheurs ont révélé une multitude de failles critiques dans les smartphones Samsung phares, incluant les modèles Galaxy S7, S8 et S9. Les vulnérabilités proviennent spécifiquement du service «Find My Mobile» de Samsung, une fonctionnalité intégrée aux smartphones permettant aux utilisateurs de localiser leurs appareils en cas de perte.

Les chercheurs de Char49, qui ont découvert les quatre vulnérabilités, ont déclaré que si un individu malveillant persuadait une cible de télécharger une application malveillante sur son appareil, les failles auraient pu être associées pour lancer diverses attaques. Celles-ci pourraient finalement avoir entraîné une perte complète de données pour l’utilisateur du smartphone (via une réinitialisation d’usine). Les attaquants pourraient également suivre les déplacements des utilisateurs en temps réel, espionner les appels téléphoniques et les messages, verrouiller les utilisateurs hors de leur téléphone ou déverrouiller les téléphones.

Dans une attaque réelle, cela pourrait signifier que «lorsqu’il est attaqué, l’appareil peut être espionné ou, dans le pire des cas, effacé toutes les données, sans que la victime ne perçoive même ce qui se passait, exposant la victime à des situations de chantage et d’extorsion », ont déclaré des chercheurs à Char49 dans une analyse des failles [PDF].

samsung

Des chercheurs ont déclaré que les vulnérabilités avaient été signalées pour la première fois à Samsung le 21 février 2019 et tranquillement corrigées par la société de smartphones le 7 avril 2019. Cependant, les failles n’ont été révélées que récemment, lorsque les chercheurs de Char49 les ont présentées lors d’une session de DEFCON.

Les chercheurs ont également déclaré qu’aucun CVE n’a été attribué aux failles, car Samsung avait choisi de ne pas divulguer les vulnérabilités publiquement sur leur site Web. Cependant, Samsung a émis un SVE interne pour les failles (SVE-2019-14025), qui est le mécanisme d’identification de Samsung pour les problèmes de sécurité, et a classé les failles comme «critiques».

Les failles de Samsung

Les chercheurs ont trouvé quatre vulnérabilités au total dans Find My Mobile. Le premier problème est qu’une application malveillante (installée sur le smartphone) peut modifier les points de terminaison d’URL que Find My Mobile utilise pour communiquer avec les serveurs principaux. Dans un scénario d’attaque, cela signifie que lorsque l’application Find My Mobile passe un appel aux serveurs backend, elle «permet à un attaquant de créer un scénario d’intermédiaire (MiTM), surveillant l’appel Find My Mobile vers le backend et , comme nous le verrons, les manipuler », ont déclaré des chercheurs.

Le deuxième problème provient de trois «récepteurs de diffusion exportés» (com.sec.pcw.device.receiver.PCWReceiver) dans le service qui ne sont pas protégés par des autorisations. Les récepteurs de diffusion permettent aux applications de recevoir des intentions diffusées par le système ou par d’autres applications, même lorsque d’autres composants de l’application ne sont pas en cours d’exécution. Les chercheurs ont déclaré que l’envoi d’une diffusion avec une certaine action (com.samsung.account.REGISTRATION_COMPLETED) peut permettre de mettre à jour les points de terminaison de l’URL du serveur d’arrière-plan vers une valeur contrôlée par l’attaquant. Cela signifie que les attaquants peuvent désormais surveiller et contrôler le trafic entre Find My Mobile et les serveurs principaux.

“Alors maintenant, côté serveur, l’attaquant a beaucoup d’informations sensibles”, ont déclaré les chercheurs. «Pour commencer, la localisation grossière de la victime via l’adresse IP de la requête, mais aussi plusieurs PII [informations personnelles identifiables], à la fois registrationId (à partir des 2 requêtes) et l’IMEI de la victime. Cela seul permet le suivi des utilisateurs. L’attaquant obtient également, entre autres, la marque de l’appareil… et d’autres informations non importantes pour ce scénario d’attaque. “

La troisième faille provient d’un autre récepteur de diffusion non protégé (com.sec.pcw.device.receiver.SPPReceiver). Les chercheurs ont découvert qu’un attaquant pouvait exploiter cette faille en envoyant un message avec une certaine action au récepteur de diffusion.

Cela conduit Find My Mobile à contacter le serveur de gestion des appareils (DM) pour des mises à jour: «Lorsque Find My Mobile contacte le serveur DM, le DM peut répondre simplement avec un équivalent à un OK ou, les actions cumulées demandées par l’utilisateur et raté par Find My Mobile alors que le smartphone était hors ligne. Et c’est là qu’un attaquant peut intervenir. Si un attaquant peut modifier la réponse d’un serveur pour inclure une action de son choix, il peut indiquer au smartphone quelle action entreprendre », ont déclaré les chercheurs.

La dernière faille découverte est un problème dans ncml: auth-md5, une chaîne codée en base64 qui authentifie le message du serveur. Les chercheurs ont constaté qu’un problème dans la méthode d’authentification permet au serveur d’accepter toutes les réponses.

«Nous sommes à peu près sûrs qu’il n’était pas censé être mis en œuvre de cette manière», ont déclaré des chercheurs. “Il n’y a pas de signature de message ni de mécanisme qui empêche la modification du message, ce qui est idéal pour un attaquant.”

samsung

Les chercheurs ont formé une attaque qui pourrait associer ces quatre vulnérabilités. En persuadant une cible d’installer une application malveillante sur son appareil (via l’hameçonnage ciblé ou par d’autres moyens), ces failles peuvent permettre à un attaquant de mener à bien toute action que Find My Mobile peut effectuer.

«Cette attaque a été testée avec succès sur différents appareils (Samsung Galaxy S7, S8 et S9 +). La preuve de concept implique un APK [Android Application Package] et le code côté serveur qui implémente la logique nécessaire pour injecter des actions dans les réponses du serveur », ont déclaré les chercheurs.

Il a été constaté que les smartphones Samsung présentaient divers problèmes de sécurité. L’année dernière, Samsung a déployé un correctif logiciel pour les Galaxy S10 et Note10, corrigeant les problèmes des deux modèles de téléphone qui permettent de contourner leurs capteurs d’authentification d’empreintes digitales intégrés. Également en 2019, une nouvelle façon d’écouter les appels téléphoniques des utilisateurs a été découverte après que des chercheurs ont dévoilé une attaque utilisant les accéléromètres embarqués (capteurs de mouvement) des appareils Android pour déduire la parole des haut-parleurs des appareils.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x