Des millions de smartphones Android et iPhone piratables par WiFi
En début de semaine, Google et Apple ont chacun publié une rustine visant à corriger une série de vulnérabilités d'un composant WiFi, fourni par Broadcom. Découvertes par Gal Beniamini, un chercheur du Project Zero de Google, les failles touchent un SoC (System on a Chip) intégré à des nombreux iPhone (de la génération 4 à 7) et smartphones sous Android (dont les Nexus de Google et les Samsung Galaxy). Selon le chercheur, le défaut du firmware de Broadcom, exploité via un classique débordement de mémoire, permet à un attaquant se trouvant sur le même réseau WiFi que l'appareil cible d'envoyer et d'exécuter du code sur ce dernier.
« Si le code tournant sur le processeur applicatif a été l'objet de nombreuses recherches, les autres composants (intégrés aux plateformes mobiles, NDLR) ont rarement reçu la même attention », observe Gal Beniamini. Une façon de dire que, si l'industrie traque activement les failles sur les OS, beaucoup reste à faire sur la sécurisation des composants périphériques, tous animés par des piles logicielles : GPU, accélérateurs vidéo, composants de chiffrement, caméras, sous-systèmes audio et donc SoC WiFi. Des composants dont la rétro-ingénierie demeure très complexe (comme le montre d'ailleurs très bien le billet de Gal Beniamini), mais pas totalement hors de portée.
La proximité WiFi suffit
C'est en tout cas le sens que le chercheur donne à ses recherches sur le composant WiFi de Broadcom, un composant dont les hackers auraient, selon lui, tôt ou tard testé la résistance, ces derniers ayant tendance à suivre le chemin offrant le moins de résistance. Dans une série de deux billets de blogs - seul le premier est publié à ce jour -, le chercheur de Google montre comment il parvient à exécuter à distance du code sur un smartphone Android (un Nexus 6P sous Android 7.1.1) intégrant le composant puis à élever ses droits depuis le SoC jusqu'au noyau du système. « En associant les deux, nous démontrons la prise de contrôle totale d'un terminal via la seule proximité WiFi, sans interaction de l'utilisateur », ajoute Gal Beniamini. Et sans que le possesseur du smartphone ne puisse prendre conscience de ce détournement.
L'exploit du chercheur se base sur des défauts dans l'implémentation de TDLS, un protocole permettant à des terminaux présents sur un réseau WiFi d'échanger des données sans passer par le point d'accès. Par un classique débordement de mémoire associé à des fonctions de roaming WiFi, Gal Beniamini parvient à injecter du code directement dans la mémoire du composant WiFi et à en prendre le contrôle.
« Même si l'implémentation du firmware sur le SoC WiFi est incroyablement complexe, elle reste à la traîne en termes de sécurité. Spécifiquement, elle oublie toutes les formes d'atténuation d'exploit », écrit le chercheur de Google. Qui ajoute que Broadcom s'est engagé à inclure de nouveaux mécanismes de sécurité dans son SoC, dont l'ajout d'une unité de protection de la mémoire (MPU, Memory Protection Unit, assurant la sécurité des accès mémoire). En attendant, l'application de la mise à jour est fortement recommandée : elle est disponible ici pour iOS et ici pour Android.
Lire aussi : Huawei fera-t-il sans Windows pour ses PC IA ?
A lire aussi :
Android en tête des vulnérabilités de sécurité référencées en 2016
Sécurité : Android n'arrive toujours pas au niveau d'iOS
Google a blindé la sécurité d'Android 7.0 Nougat
crédit photo © igor.stevanovic / shutterstock
Sur le même thème
Voir tous les articles Business