Les utilisateurs d’Android doivent faire très attention à cette nouvelle car il y a un problème de confidentialité. Les experts de Check Point Software Technologies ont découvert une vulnérabilité de sécurité dans le modem de station mobile (MSM) de Qualcomm, la puce responsable de la communication dans près de 40% des smartphones Android dans le monde.
Cette vulnérabilité permettrait à un cybercriminel d’utiliser le système d’exploitation Android comme point d’entrée pour injecter du code malveillant et invisible dans les téléphones. Par conséquent, vous pouvez donner accès aux messages SMS et à l’audio des conversations.
Les vulnérabilités de confidentialité et de sécurité sont préoccupantes pour les utilisateurs d’Android
Alors que le nombre d’utilisateurs de smartphones dépasse les 3 milliards dans le monde, les fabricants mettent tout en œuvre pour créer des technologies différentes et innovantes pour améliorer leurs appareils. Avec un marché aussi compétitif et en croissance rapide, les marques s’appuient souvent sur des tiers, tels que Qualcomm, pour produire du matériel et des logiciels pour les téléphones.
Qualcomm fournit actuellement une grande variété de puces qui sont intégrées dans un grand nombre de combinés qui représentent plus de 40% du marché de la téléphonie mobile, y compris les téléphones haut de gamme de Google, Samsung, LG, Xiaomi et OnePlus. En août 2020, Check Point Research a découvert plus de 400 vulnérabilités dans la puce Snapdragon DSP (Digital Signal Processor) de Qualcomm qui menaçaient la confidentialité de ces appareils.
Cette fragilité réside dans les modems de station mobile (MSM) de Qualcomm, une série de systèmes sur puces intégrés dans les appareils, y compris son MSM 5G. Il est important de noter que la 5G est la prochaine norme de technologie mobile à succéder à la 4G / LTE, et depuis 2019, des pays du monde entier mettent en œuvre l’infrastructure. D’ici 2024, on estime qu’il y aura 1,9 milliard d’abonnements 5G dans le monde.
Qu’est-ce que MSM?
Qualcomm conçoit des MSM pour les téléphones haut de gamme depuis le début des années 1990 et prend en charge des fonctionnalités avancées telles que la 4G LTE et l’enregistrement HD. Il est clair que les HSH ont toujours été et continueront d’être un axe majeur de la recherche sur la cybersécurité ainsi que des cybercriminels.
En outre, le système Android a la capacité de communiquer avec le processeur de la puce MSM via l’interface Qualcomm MSM (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales. Selon les recherches, QMI est présent dans environ 30% des smartphones dans le monde. Cependant, son rôle en tant que vecteur d’attaque potentiel est peu connu.
L’exploitation des services de données MSM met en danger la confidentialité des utilisateurs
CPR a découvert que si un chercheur en cybersécurité souhaite implémenter un débogueur de modem pour explorer les derniers codes 5G, le moyen le plus simple serait d’attaquer les services de données MSM via QMI, comme un cybercriminel pourrait également le faire. Au cours de la recherche, ils ont découvert une vulnérabilité dans un service de données de modem qui peut être utilisé pour le contrôler et le corriger de manière dynamique à partir du processeur d’application.
Cela signifie qu’un cybercriminel pourrait utiliser cette faiblesse pour injecter un code malveillant dans le modem à partir d’Android, en leur donnant accès à la fois à l’historique des appels, aux SMS et aux conversations, et pourrait même l’exploiter pour déverrouiller la carte SIM, surmontant ainsi les limitations imposées par les fournisseurs de services sur il.
Pour CPR, cette recherche représente un bond en avant dans le domaine des puces mobiles. La découverte de cette faiblesse devrait permettre une inspection beaucoup plus facile du code du modem par les chercheurs, une tâche notoirement difficile à effectuer aujourd’hui.
Check Point Research a signalé de manière responsable les informations trouvées dans cette recherche à Qualcomm, qui a confirmé le problème, l’a défini comme une vulnérabilité de haut niveau et l’a classée comme CVE-2020-11292, en informant les fournisseurs d’appareils concernés.