Pourquoi est-ce important: Il y a plus de 3 milliards d’utilisateurs de smartphones dans le monde et près d’un tiers de ces appareils utilisent des modems Qualcomm qui présentent un grand nombre de vulnérabilités, permettant aux attaquants de déverrouiller votre carte SIM et d’écouter vos conversations, entre autres. Compte tenu du fonctionnement du vaste écosystème Android, le correctif prendra un certain temps pour atteindre tous les appareils concernés.
Si la vulnérabilité BLURtooth ne semblait pas particulièrement inquiétante, nous avons maintenant un nouveau problème de sécurité qui crée une porte dérobée potentielle dans un tiers de tous les téléphones mobiles dans le monde, y compris les téléphones Android haut de gamme fabriqués par Samsung, LG, Google, OnePlus, et Xiaomi.
Selon un rapport de la société de sécurité Check Point Research, il a trouvé pas moins de 400 vulnérabilités sur le sous-système Snapdragon Digital Signal Processor (DSP) de Qualcomm l’année dernière, qui ont finalement été corrigées en novembre 2020. Plus récemment, cependant, les chercheurs sont tombés sur un autre vulnérabilité tout en examinant de près les modems de station mobile de Qualcomm.
Le modem de station mobile est un système sur puce qui fournit toutes les capacités de traitement, de gestion des appareils et de mise en réseau sans fil sur de nombreux téléphones modernes. Le premier du genre a été conçu par Qualcomm en 1990 et se trouve aujourd’hui sur environ 40% de tous les smartphones. Les chercheurs de Check Point ont examiné comment cela pouvait être utilisé comme vecteur d’attaque potentiel pour les acteurs malveillants. Plus précisément, ils ont examiné la capacité d’Android à communiquer avec les différents composants et périphériques du MSM via un protocole de communication propriétaire appelé Qualcomm MSM Interface (QMI), ce qui est possible sur 30% de tous les smartphones dans le monde.
Le problème qu’ils ont trouvé était du type de débordement de tas et pouvait être exploité par un acteur malveillant à l’aide d’une application installée sur le téléphone, soit téléchargée de manière latérale, soit à partir d’un autre magasin d’applications. Les chercheurs de Check Point ont utilisé un processus connu sous le nom de fuzzing sur le service de données MSM pour voir s’ils pouvaient trouver un moyen d’injecter du code malveillant dans le système d’exploitation en temps réel de Qualcomm (QuRT), qui est responsable de la gestion du MSM et est conçu pour être inaccessible même sur les appareils Android enracinés.
Le service vocal QMI, l’un des nombreux services exposés par le MSM au système d’exploitation Android, peut être utilisé pour prendre en charge le MSM et injecter du code dans QuRT. L’attaquant obtient alors un accès facile à vos SMS et à votre historique d’appels, et peut commencer à écouter vos conversations vocales. De plus, ils peuvent déverrouiller la carte SIM en utilisant la même vulnérabilité et contourner toutes les mesures de sécurité mises en place par Google ainsi que par les fabricants de téléphones.
La bonne nouvelle est que Qualcomm a révélé l’existence du bogue à tous les clients concernés et a déjà publié un correctif en décembre 2020. Cependant, il n’y a aucune information sur les téléphones qui recevront le correctif – seule la promesse que la vulnérabilité sera inclus dans le Bulletin de sécurité Android public de juin sous CVE-2020-11292.
Étant donné la rapidité avec laquelle la plupart des fabricants de téléphones Android arrêtent de publier des correctifs de sécurité, il est probable que certains appareils bas de gamme resteront non corrigés, tandis que les produits phares ont plus de chances de recevoir le correctif dans les mois à venir.
Quoi qu’il en soit, la vulnérabilité affecte des centaines de millions de téléphones, y compris ceux équipés des dernières plates-formes mobiles compatibles Qualcomm Snapdragon 5G – le Snapdragon 888 et le Snapdragon 870.