Des chercheurs en cybersécurité ont révélé une nouvelle vulnérabilité de sécurité dans les modems de station mobile (MSM) de Qualcomm qui pourrait potentiellement permettre à un attaquant d’exploiter le système d’exploitation Android sous-jacent pour glisser un code malveillant dans les téléphones mobiles, sans être détecté.
« Si elle était exploitée, la vulnérabilité aurait permis à un attaquant d’utiliser le système d’exploitation Android lui-même comme point d’entrée pour injecter du code malveillant et invisible dans les téléphones, leur donnant ainsi accès aux messages SMS et au son des conversations téléphoniques », des chercheurs de la société de sécurité israélienne Check Point mentionné dans une analyse publiée aujourd’hui.
La vulnérabilité de débordement de tas, suivie comme CVE-2020-11292, pourrait être exploitée par une application malveillante pour dissimuler ses activités «sous» le système d’exploitation dans la puce du modem elle-même, le rendant ainsi invisible pour le système d’exploitation et les protections de sécurité qui y sont intégrées.
Conçu depuis les années 1990, Qualcomm MSM Les puces permettent aux téléphones mobiles de se connecter aux réseaux cellulaires et permettent à Android d’accéder au processeur de la puce via l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que appareils photo et scanners d’empreintes digitales.
Alors que 40% de tous les smartphones actuels, y compris ceux de Google, Samsung, LG, Xiaomi et One Plus, utilisent une puce Qualcomm MSM, environ 30% des appareils sont livrés avec QMI, selon recherche de Counterpoint.
«Un attaquant aurait pu utiliser cette vulnérabilité pour injecter un code malveillant dans le modem depuis Android, en leur donnant accès à l’historique des appels et aux SMS de l’utilisateur de l’appareil, ainsi qu’à la possibilité d’écouter les conversations de l’utilisateur de l’appareil», ont déclaré les chercheurs. « Un pirate informatique peut également exploiter la vulnérabilité pour déverrouiller la carte SIM de l’appareil, surmontant ainsi les limitations imposées par les fournisseurs de services sur celui-ci. »
Check Point a déclaré avoir informé Qualcomm du problème le 8 octobre 2020, après quoi le fabricant de puces a notifié les fournisseurs mobiles concernés.
«Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm», a déclaré la société à The Hacker News par e-mail. «Qualcomm Technologies a déjà mis des correctifs à la disposition des OEM en décembre 2020, et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que les correctifs seront disponibles.» La société a également annoncé son intention d’inclure CVE-2020-11292 dans le bulletin public Android de juin.
Ce n’est pas la première fois que des failles critiques sont découvertes dans les puces Qualcomm. En août 2020, les chercheurs de Check Point ont révélé plus de 400 problèmes de sécurité – appelés collectivement « Achille« – dans sa puce de traitement du signal numérique, permettant à un adversaire de transformer le téléphone en un » outil d’espionnage parfait, sans aucune interaction de l’utilisateur requise. «
«Les puces de modem cellulaire sont souvent considérées comme les joyaux de la couronne des cyber-attaquants, en particulier les puces fabriquées par Qualcomm», a déclaré Yaniv Balmas, responsable de la cyber-recherche chez Check Point. « Une attaque contre les puces de modem Qualcomm a le potentiel d’affecter négativement des centaines de millions de téléphones mobiles à travers le monde. »