Check Point Research identifie une vulnérabilité dans les puces MSM de Qualcomm

0
148

Check Point Research identifie une vulnérabilité dans les puces MSM de Qualcomm, menaçant la vie privée des utilisateurs Android. 

Check Point Research (CPR) a découvert une faille de sécurité dans la puce Modem Station Mobile (MSM) de Qualcomm, responsable de la communication cellulaire et présente dans près de 40 % des téléphones dans le monde.

Si elle avait été exploitée, cette vulnérabilité aurait permis à un attaquant d’utiliser le système d’exploitation Android lui-même comme point d’entrée pour injecter du code malveillant et invisible dans les téléphones, ce qui lui aurait permis d’accéder aux messages SMS et à l’audio des conversations téléphoniques.

  • Le MSM Qualcomm se trouve dans les téléphones haut de gamme de Google, Samsung, LG, Xiaomi et One Plus.
  • Elle aurait également pu permettre à un pirate de déverrouiller la carte SIM d’un appareil mobile.
  • CPR a alerté Qualcomm qui a confirmé et a corrigé le problème, et les fournisseurs de mobiles ont été informés

Alors que le nombre d’utilisateurs de smartphones dépasse les 3 milliards dans le monde, les fournisseurs de services mobiles s’efforcent de créer de nouvelles innovations technologiques pour améliorer leurs appareils. Avec un marché aussi concurrentiel et en pleine expansion, ces derniers s’appuient souvent sur des tiers tels que Qualcomm pour produire le matériel et les logiciels des téléphones.

Qualcomm fournit une grande variété de puces qui sont intégrées dans des appareils représentant plus de 40 % du marché des téléphones mobiles, notamment les téléphones haut de gamme de Google, Samsung, LG, Xiaomi et OnePlus. En août 2020, Check Point Research (CPR) a découvert plus de 400 vulnérabilités sur la puce Snapdragon DSP (Digital Signal Processor) de Qualcomm, qui menaçaient les fonctionnalités des téléphones mobiles.

Check Point Research a mis en ligne un billet de blog dans le but de sensibiliser aux risques associés à cette vulnérabilité. Toutefois, Check Point a décidé de ne pas publier l’ensemble des détails techniques avant que les fournisseurs de téléphones mobiles concernés n’aient trouvé une solution globale pour atténuer les risques éventuels décrits. CPR a travaillé avec les responsables gouvernementaux concernés et les vendeurs de téléphones portables pour les aider à les rendre plus sûrs.

La nouvelle vulnérabilité découverte cette fois-ci se situe sur les modems de station mobile (MSM) de Qualcomm, une série de systèmes sur puce intégrés dans les appareils mobiles, y compris son MSM 5G. La 5G est la prochaine norme technologique mobile qui succède à la 4G/LTE. Depuis 2019, les pays du monde entier ont mis en place l’infrastructure pour l’activer. D’ici 2024, on estime qu’il y aura 1,9 milliard d’abonnements 5G dans le monde.

Qu’est-ce que le MSM ?

Le MSM a été conçu pour les téléphones haut de gamme par Qualcomm depuis le début des années 1990. Il prend en charge des fonctions avancées comme la 4G LTE et l’enregistrement haute définition. Les MSM ont toujours été et resteront une cible appréciée pour la recherche en matière de sécurité et pour les cybercriminels. Après tout, les hackers cherchent toujours des moyens d’attaquer les appareils mobiles à distance, en envoyant par exemple un SMS ou un paquet radio élaboré qui communique avec l’appareil et permet d’en prendre le contrôle. L’exploitation de ces technologies 3GPP (3rd Generation Partnership Project) n’est pas le seul point d’entrée du modem.

Android a également la possibilité de communiquer avec le processeur de la puce MSM par le biais de l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales. Selon Counterpoint Technology Market Research, QMI est présent sur environ 30 % de tous les téléphones mobiles dans le monde. Pourtant, on sait peu de choses sur son rôle de vecteur d’attaque potentiel.

Exploitation des services de données MSM

CPR a constaté que si un chercheur en sécurité souhaitait implanter un débogueur de modem pour explorer le dernier code 5G, le plus simple serait d’exploiter les services de données MSM par le biais de QMI. Un cybercriminel pourrait bien sûr faire de même. Au cours de notre enquête, nous avons découvert une vulnérabilité dans un service de données par modem qui peut être utilisé pour contrôler le modem et le patcher dynamiquement depuis le processeur d’application.

Cela signifie qu’un hacker aurait pu utiliser cette vulnérabilité pour injecter du code malveillant dans le modem à partir d’un système Android, ce qui lui aurait donné accès à l’historique des appels et aux SMS de l’utilisateur de l’appareil, ainsi qu’à la possibilité d’écouter les conversations de ce dernier. Un hacker peut également exploiter la vulnérabilité pour déverrouiller la carte SIM et ainsi contourner les limitations qui lui sont imposées par les fournisseurs de services.

Un bond en avant pour la recherche sur les puces mobiles

CPR estime que cette recherche constitue une avancée potentielle dans le domaine très populaire de la recherche sur les puces mobile et espère que la découverte de cette vulnérabilité permettra aux chercheurs en sécurité d’inspecter beaucoup plus facilement le code du modem, une tâche qui est notoirement difficile à réaliser aujourd’hui.  

CPR a divulgué de manière responsable les informations trouvées dans le cadre de cette enquête à Qualcomm, qui a confirmé le problème, l’a défini comme une vulnérabilité de haut niveau et l’a classé sous le nom de CVE-2020-11292 et a informé les fournisseurs de périphériques concernés.

Conseils pour les entreprises et les utilisateurs de téléphones portables

Les dispositifs mobiles présentent une surface de menace différente de celle des endpoints traditionnels. Pour sécuriser ces appareils, il faut suivre les bonnes pratiques en termes de sécurité spécifiques aux mobiles :

  • Les appareils mobiles doivent toujours être mis à jour avec la dernière version du système d’exploitation afin de se protéger contre l’exploitation des vulnérabilités.
  • Installer des applications téléchargées seulement sur les magasins d’applications officiels réduit la probabilité de télécharger et d’installer un logiciel malveillant pour téléphone portable.
  • Activer la fonction « effacement à distance » sur tous les appareils mobiles. Tous les appareils doivent pouvoir être effacés à distance afin de minimiser la probabilité de perdre des données sensibles.
  • Installer une solution de sécurité sur votre appareil.

En ce qui concerne les entreprises, Check Point leur recommande vivement de protéger leurs données sur appareils mobiles en utilisant des solutions de sécurité mobile. Check Point Harmony Mobile fournit des renseignements sur les menaces en temps réel et une visibilité sur les menaces mobiles qui pourraient affecter les entreprises, et offre une protection complète contre les risques associés aux vulnérabilités de Qualcomm qui ont été détaillées dans ce blog.