400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

1

L’alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l’intervention des propriétaires, explique Slava Makkaveev de Check Point.

La volonté incessante d’innovation et de progrès technologique a ouvert des voies d’exploitation pour les acteurs de cyber-menace. Habituellement, les géants de la technologie proposent des solutions tierces pour leurs produits et appareils, qui comprennent principalement une unité de processeur de signal numérique communément appelée puces DSP.

Un DSP est un système sur une puce qui possède diverses fonctions matérielles et logicielles qui incluent des fonctions de charge / charge rapide, optimisent l’expérience multimédia et améliorent les fonctionnalités audio. En d’autres termes, chaque téléphone moderne possède évidemment l’une de ces puces.

Une recherche récente de Check Point, surnommée « Achilles », entraîne un examen approfondi de la sécurité concernant les puces DSP. L’une des principales solutions tierces, Qualcomm Technologies fabrique une grande variété de puces DSP à intégrer dans des périphériques.

Cela concerne plus de 40% du segment de la téléphonie mobile. Même des entreprises haut de gamme telles que Google, Samsung, LG, Xiaomi, OnePlus se procurent des puces DSP de Qualcomm.

De façon inquiétante, plus de 400 morceaux de code vulnérables ont été trouvés dans les puces DSP Qualcomm Snapdragon testées par Check Point. Les chercheurs expliquent en outre comment ces vulnérabilités, si elles sont exploitées, peuvent transformer les appareils des utilisateurs en un parfait outil d’espionnage, sans aucune intervention des propriétaires.

Non seulement de l’espionnage donc, mais aussi un risque potentiel de mise hors service d’un téléphone ou de le couper du réseau, ce qui implique également de rendre les informations sensibles sur l’appareil inaccessibles ou définitivement indisponibles, telles que des images, des contacts ou des vidéos.

Plus dangereusement, les logiciels malveillants et autres codes malveillants pourront cacher leur activité malveillante et, dans le pire des cas, devenir totalement inamovibles.

Les chercheurs soulignent que ces puces fournissent plus de fonctionnalités, de fonctionnalités et d’innovation pour l’utilisateur final, mais il y a aussi un inconvénient à cela. Ces puces ont leurs points faibles qui les rendent sensibles aux attaques. Les puces DSP sont beaucoup plus vulnérables aux risques car elles sont gérées comme des « boîtes noires » car il peut être très complexe pour quiconque autre que leur fabricant de revoir leur conception, leurs fonctionnalités ou leur code.

Cependant, le but de la recherche était de sensibiliser le public. À l’heure actuelle, aucune instance de ce type ni aucune preuve des vulnérabilités exploitées n’ont fait surface. Mais il est à noter qu’une analyse approfondie de la sécurité du muflier de Qualcomm est en cours.

Regardez la présentation Slava Makkaveev de Check Point sur les vulnérabilités liées à Qualcomm sur Defcon virtual :

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.