C’est un bug loin, très loin, d’être anodin qui a été découvert sur les modems 5G des puces Qualcomm. Il permet d’injecter du code malveillant dans le modem de nombreux smartphones Android et de l’exécuter. Intitulé CVE-2020-11292, cette faille a plus précisément été repérée dans l’interface des MSM (Mobile Station Modem) développés par Qualcomm et utilisés par le groupe depuis l’ère 2G, note WCCFTech. Cette interface, que l’on appelle communément QMI (Qualcomm MSM Interface) est un protocole propriétaire permettant aux composants logiciels et autres sous-systèmes d’un modem de communiquer entre eux. Il est employé dans environ 30 % des smartphones Android actuellement en circulation.
Pour exploiter la vulnérabilité identifiée par Check Point Research, les hackers peuvent notamment employer la méthode du cheval de Troie, en incitant l’utilisateur d’un appareil cible à installer une application vérolée. Une fois du code injecté sur le terminal, ce dernier peut être contrôlé à distance et s’ouvre aux manipulations clandestines.
Faire attention à ce que l’on installe sur son smartphone, épisode 562748
« Le virus implique que la cible installe une application malveillante. En supposant qu’une application malveillante fonctionne sur le téléphone, elle peut utiliser cette vulnérabilité pour se « cacher » dans la puce du modem, ce qui la rend invisible au regard de toutes les mesures de sécurité des téléphones actuels », expliquent les chercheurs en sécurité de l’agence Check Point Research.
Au courant de cette faille, Qualcomm a déjà mis au point un correctif, mais ce dernier n’arrivera pas immédiatement sur les nombreux appareils concernés. Et pour cause : écosystème Android oblige, Qualcomm a fait parvenir ce patch aux différents constructeurs (Samsung, Xiaomi, Oppo, OnePlus, Sony…), mais ce sont eux qui devront le déployer sur leurs smartphones, au travers de leurs propres mises à jour de sécurité… chacun à son rythme. Le déploiement global de ce correctif risque donc de prendre du temps, comme le souligne d’ailleurs Check Point Research.
« Qualcomm indique avoir notifié tous les vendeurs d’appareils Android et nous avons nous-mêmes parlé à quelques-uns d’entre eux », expliquent les chercheurs du cabinet. « (…) D’après notre expérience, la mise en place de ces correctifs prend du temps, de sorte que de nombreux téléphones sont probablement encore exposés à la menace ».
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
[…] Qualcomm : cette faille pourrait exposer 30 % des smartphones Android aux écoutes […]
la confrérie des pêcheurs de l'atlantique nord aime ça 👍
<blockquote>en incitant l’utilisateur d’un appareil cible à installer une application vérolée</blockquote> Je me suis arrêté là, vu qu'on est sur Android, et que notre sécurité est leur priorité ce n'est pas possible, donc faille impossible à réaliser... next !
"Faire attention à ce que l'on installe sur son smartphone, épisode 562748" j'aime bien :-) mais même avec ça malheureusement on est pas à l'abris d'un Supply Chain Poisoning que subirait l'éditeur de l'application.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix