Des millions de smartphones tournant sur Android et iOS peuvent être piratés par WiFi
Selon un chercheur du Project Zero de Google

Le , par Stéphane le calme, Chroniqueur Actualités
Gal Beniamini, un chercheur du Project Zero de Google, a découvert des failles touchant un composant Wi-Fi fourni par Broadcoam et intégré à la fois sur des dispositifs tournant sur iOS (tous les iPhone à partir de l’iPhone 4) mais également Android (sur des dispositifs comme Nexus 5, 6 et 6P et aussi la plupart des dispositifs commercialisés par Samsung). Apple a déjà lancé un correctif avec la mise à jour iOS 10.3.1 et prévient dans le bulletin de sécurité qu’un attaquant peut être en mesure d’exécuter du code arbitraire.

De son côté, dans un billet publié sur le site du Project Zero où il donne plus de détails, le chercheur a indiqué que la faille permet à un attaquant se trouvant sur le même réseau WiFi que l’appareil cible d’envoyer et d’exécuter du code sur ce dernier, sans aucune interaction de la part de la cible.

Le chercheur a développé un exploit PoC qui s’est basé sur des défauts dans l’implémentation de TDLS, un protocole permettant à des terminaux présents sur un réseau WiFi d’échanger des données sans passer par le point d’accès. Par un classique débordement de mémoire associé à des fonctions de roaming WiFi, Gal Beniamini parvient à injecter du code directement dans la mémoire du composant WiFi et à en prendre le contrôle.

Dans son exploit, il a utilisé des frames Wi-Fi contenant des valeurs irrégulières. Ces valeurs à leur tour ont provoqué un débordement de mémoire du firmware sur la puce de Broadcom. En utilisant des frames pour cibler les minuteries responsables de la réalisation d'événements réguliers tels que l'exécution de balayages pour les réseaux adjacents, Beniamini a réussi à écraser des régions spécifiques de la mémoire de l'appareil avec un shellcode arbitraire.

Le code de Beniamini ne fait rien d'autre que d'écrire une valeur bénigne sur une adresse de mémoire spécifique. Il est parvenu à exécuter à distance du code sur un smartphone Android (un Nexus 6P tournant sous Android 7.1.1) intégrant le composant vulnérable puis à élever ses droits depuis le SoC jusqu’au noyau du système. « En associant les deux, nous démontrons la prise de contrôle totale d’un terminal via la seule proximité WiFi, sans interaction de l’utilisateur », a-t-il expliqué, une manœuvre qui intervient sans que la victime ne puisse en avoir conscience.

Les attaquants pourraient évidemment exploiter la même série de défauts pour exécuter de manière subreptice des codes malveillants sur des dispositifs vulnérables à portée d'un point d'accès.

« Même si l’implémentation du firmware sur le SoC WiFi est incroyablement complexe, elle reste à la traîne en termes de sécurité. Spécifiquement, elle oublie toutes les formes d’atténuation d’exploit parmi lesquelles les cookies de la pile, la désassignation sécurisée et la protection des permissions d’accès (au moyen d’une unité de protection de la mémoire) », écrit le chercheur de Google.

Le chipset Broadcom contient une MPU (unité de protection de la mémoire), mais le chercheur a constaté qu'elle était implémentée de manière à rendre toute la mémoire lisible, aussi bien en écriture qu’en lecture. « Cela nous épargne bien des tracas », a-t-il écrit. « Nous pouvons facilement exécuter notre code directement ». Il a affirmé que Broadcom lui a assuré que les versions les plus récentes du chipset implémentent la MPU de manière plus efficace et ajoutent également des mécanismes de sécurité supplémentaires non spécifiés.

Compte tenu de la gravité de la vulnérabilité, les personnes ayant des dispositifs affectés devraient installer des correctifs dès qu'ils seront disponibles. Pour ceux qui ont des iPhone vulnérables, le processus est assez simple. Comme c'est souvent le cas pour les utilisateurs Android, il n'y a pas de moyen facile d'obtenir un correctif immédiatement : Google prépare son bulletin de sécurité pour le mois d’avril et, pour le moment, seuls quelques modèles d’appareils peuvent bénéficier du correctif.

En attendant, à l'heure actuelle, il n'est pas clair s'il existe des solutions de contournement efficaces pour les périphériques vulnérables.

Source : Project Zero, Chromium, support Apple

Voir aussi :

Les constructeurs chinois continuent leur conquête du marché du smartphone, Oppo et Vivo enregistrent chacun une croissance de plus de 100 % en 2016
Galaxy S8/S8+ : Microsoft va vendre les smartphones Android de Samsung, mais avec ses propres applications préinstallées
USA : 71 % des smartphones Android fonctionnent avec des correctifs de sécurité obsolètes, une situation attribuée à la nature open source de l'OS


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de pmithrandir pmithrandir - Membre expert https://www.developpez.com
le 07/04/2017 à 11:35
Merci pour l'information.

Pour ma part, je pense qu'il nous manque une loi ou une directive forcant les fabricants a fournir dans un temps réduit, mettons 1 mois, les correctifs de sécurités sur les versions embarqués d'android pendant 5 ans après la sortie d'un modèle.
Aujourd'hui, pour embarquer toujours plus de gadget, la plupart des fabricants utilisant android, a commencer par le plus important samsung, se lave les mains des mises a jour. Demain, nous sommes en train de prepaper des armées de bot net qui feront tomber toute cible attaquée...
Il est temps que les fabricants prennent des mesures en faveur de la qualité. Ou qu'on les mettent devant leur responsabilités en cas d'attaque massive depuis les terminaux qu'ils fournissent.
Offres d'emploi IT
Ingénieur développement logiciels temps réel embarqué H/F
Safran - Ile de France - Éragny (95610)
Responsable de projets - actionneurs H/F
SAFRAN - Ile de France - MASSY / MANTES
Ingénieur système de commande de vol H/F
Safran - Ile de France - Massy (91300)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil