Les pirates informatique font leur office en s’attaquant à diverses failles logicielles. Il peut s’agir d’applications douteuses utilisées comme chevaux de Troie, de failles directement présentes dans le système d’exploitation, voire même dans des systèmes annexes bien connus comme le Bleutooth. Mais parfois, les quelques lignes de code vulnérables se cachent au coeur même de la machine, et offrent donc aux pirates une surface d’attaque de premier choix.
C’est ce qui se passe en ce moment avec de nombreux SoC Snapdragon, la gamme phare du fondeur américain Qualcomm. Une équipe de chercheurs de l’entreprise de cybersécurité Check Point a en effet remarqué que le DSP (Digital Signal Processor) des Snapdragon comprend plus de 400 extraits de code vulnérables. L’ensemble de ces vulnérabilités ont été groupées sous le sobriquet d’Achilles, en référence au célèbre héros grec devenu invulnérable à l’exception de son talon.
Une vulnérabilité très étendue
C’est particulièrement ennuyeux pour Qualcomm, dans la mesure où ce géant du secteur domine le marché des puces pour smartphones de la tête et des épaules. Il s’est aujourd’hui imposé dans près de 40% des appareils à l’échelle du globe, dont de très nombreux flagships haut de gamme. Et tous ces appareils sont désormais particulièrement vulnérables à différents chevaux de Troie. Cela signifie qu’il peut transformer l’appareil en “parfait outil d’espionnage”, sans la moindre intervention de l’utilisateur… Et ainsi exfiltrer tout un tas de données potentiellement sensibles comme les photos, vidéos, messages, données GPS…. De plus, le pirate peut également rendre inaccessible toutes les données et fonctionnalités du téléphone à distance. Et le plus inquiétant, c’est que ces vulnérabilités enracinées directement dans le code du DSP font que n’importe quel programme malveillant pourrait cacher entièrement sa trace et devenir entièrement impossible à supprimer.
Le DSP, un nouveau vecteur d’attaque potentiel
Le DSP, pour Digital Signal Processing (Traitement d’un Signal Digital) est une petite puce devenue incontournable aujourd’hui : en substance, c’est une sorte de petite boîte à outils qui permet à votre appareil de réaliser et d’optimiser des tas d’opérations aussi variées que la contrôle de la recharge, le travail de l’image, la réalité augmentée, le machine learning, le traitement des signaux audio… C’est en partie grâce à ce beau concentré d’innovation économique et ultra-efficace que nous disposons d’autant de fonctionnalités sur nos appareils. Mais aussi une surface d’attaque potentielle, car les DSP fonctionnent comme des petits boîtes noires. Il est très difficile d’accéder à leurs fonctionnalités et de vérifier leur code pour quiconque n’a pas participé à sa conception, et c’est pour cette raison qu’ils sont aussi vulnérables.
Check Point explique n’avoir repéré aucun exemple d’utilisation de ces failles en ligne; mais dans le doute, l’entreprise a préféré ne pas révéler tous les détails techniques de ses découvertes tant que Qualcomm n’aura pas réglé le problème, pour éviter d’attirer l’attention des pirates sur ces vulnérabilités. Le fondeur, de son côté, a expliqué à CNET
qu’il travaillait d’arrache-pied pour résoudre le souci. D’ici-là, le seul conseil que nous pouvons prodiguer ici est de mettre à jour son smartphone Android le plus vite possible et de garder un œil sur les futurs patchs !
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Donc si je comprends bien, on parle de failles matériels … qui devraient peut-être être colmatées avec des patches logiciels sur les puces actuelles et par des modifications de l’architecture sur les futures. Ca me rappelle Meltdown et Spectre tout ça.
On peut se dire aussi que l’on a trouvé que 400 failles … Il y en aura toujours des failles et plus ça sera complexe et plus y’en aura.
Je n’ai jamais fait confiance aux ordinateurs, aux smartphones, aux tablettes et leurs OS respectifs quels qu’ils soient à case de ça. Les gens qui enregistrent tout comme leurs coordonnées bancaires sur les sites de vente, leurs mots de passe dans les navigateurs et qui relient tous leurs comptes en un seul pour faciliter les accès sont vraiment inconscients …
Failles ou backdoor installé par des agents de renseignements infiltrés chez Qualcomm ? Ou tout simplement un accord secret passé avec les autorités américaines pour installer ces failles.