IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Des millions de smartphones tournant sur Android et iOS peuvent être piratés par WiFi

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 460
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 460
    Points : 197 891
    Points
    197 891
    Par défaut Des millions de smartphones tournant sur Android et iOS peuvent être piratés par WiFi
    Des millions de smartphones tournant sur Android et iOS peuvent être piratés par WiFi,
    selon un chercheur du Project Zero de Google

    Gal Beniamini, un chercheur du Project Zero de Google, a découvert des failles touchant un composant Wi-Fi fourni par Broadcoam et intégré à la fois sur des dispositifs tournant sur iOS (tous les iPhone à partir de l’iPhone 4) mais également Android (sur des dispositifs comme Nexus 5, 6 et 6P et aussi la plupart des dispositifs commercialisés par Samsung). Apple a déjà lancé un correctif avec la mise à jour iOS 10.3.1 et prévient dans le bulletin de sécurité qu’un attaquant peut être en mesure d’exécuter du code arbitraire.

    De son côté, dans un billet publié sur le site du Project Zero où il donne plus de détails, le chercheur a indiqué que la faille permet à un attaquant se trouvant sur le même réseau WiFi que l’appareil cible d’envoyer et d’exécuter du code sur ce dernier, sans aucune interaction de la part de la cible.

    Le chercheur a développé un exploit PoC qui s’est basé sur des défauts dans l’implémentation de TDLS, un protocole permettant à des terminaux présents sur un réseau WiFi d’échanger des données sans passer par le point d’accès. Par un classique débordement de mémoire associé à des fonctions de roaming WiFi, Gal Beniamini parvient à injecter du code directement dans la mémoire du composant WiFi et à en prendre le contrôle.

    Dans son exploit, il a utilisé des frames Wi-Fi contenant des valeurs irrégulières. Ces valeurs à leur tour ont provoqué un débordement de mémoire du firmware sur la puce de Broadcom. En utilisant des frames pour cibler les minuteries responsables de la réalisation d'événements réguliers tels que l'exécution de balayages pour les réseaux adjacents, Beniamini a réussi à écraser des régions spécifiques de la mémoire de l'appareil avec un shellcode arbitraire.

    Le code de Beniamini ne fait rien d'autre que d'écrire une valeur bénigne sur une adresse de mémoire spécifique. Il est parvenu à exécuter à distance du code sur un smartphone Android (un Nexus 6P tournant sous Android 7.1.1) intégrant le composant vulnérable puis à élever ses droits depuis le SoC jusqu’au noyau du système. « En associant les deux, nous démontrons la prise de contrôle totale d’un terminal via la seule proximité WiFi, sans interaction de l’utilisateur », a-t-il expliqué, une manœuvre qui intervient sans que la victime ne puisse en avoir conscience.

    Les attaquants pourraient évidemment exploiter la même série de défauts pour exécuter de manière subreptice des codes malveillants sur des dispositifs vulnérables à portée d'un point d'accès.

    « Même si l’implémentation du firmware sur le SoC WiFi est incroyablement complexe, elle reste à la traîne en termes de sécurité. Spécifiquement, elle oublie toutes les formes d’atténuation d’exploit parmi lesquelles les cookies de la pile, la désassignation sécurisée et la protection des permissions d’accès (au moyen d’une unité de protection de la mémoire) », écrit le chercheur de Google.

    Le chipset Broadcom contient une MPU (unité de protection de la mémoire), mais le chercheur a constaté qu'elle était implémentée de manière à rendre toute la mémoire lisible, aussi bien en écriture qu’en lecture. « Cela nous épargne bien des tracas », a-t-il écrit. « Nous pouvons facilement exécuter notre code directement ». Il a affirmé que Broadcom lui a assuré que les versions les plus récentes du chipset implémentent la MPU de manière plus efficace et ajoutent également des mécanismes de sécurité supplémentaires non spécifiés.

    Compte tenu de la gravité de la vulnérabilité, les personnes ayant des dispositifs affectés devraient installer des correctifs dès qu'ils seront disponibles. Pour ceux qui ont des iPhone vulnérables, le processus est assez simple. Comme c'est souvent le cas pour les utilisateurs Android, il n'y a pas de moyen facile d'obtenir un correctif immédiatement : Google prépare son bulletin de sécurité pour le mois d’avril et, pour le moment, seuls quelques modèles d’appareils peuvent bénéficier du correctif.

    En attendant, à l'heure actuelle, il n'est pas clair s'il existe des solutions de contournement efficaces pour les périphériques vulnérables.

    Source : Project Zero, Chromium, support Apple

    Voir aussi :

    Les constructeurs chinois continuent leur conquête du marché du smartphone, Oppo et Vivo enregistrent chacun une croissance de plus de 100 % en 2016
    Galaxy S8/S8+ : Microsoft va vendre les smartphones Android de Samsung, mais avec ses propres applications préinstallées
    USA : 71 % des smartphones Android fonctionnent avec des correctifs de sécurité obsolètes, une situation attribuée à la nature open source de l'OS
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295
    Par défaut
    Merci pour l'information.

    Pour ma part, je pense qu'il nous manque une loi ou une directive forcant les fabricants a fournir dans un temps réduit, mettons 1 mois, les correctifs de sécurités sur les versions embarqués d'android pendant 5 ans après la sortie d'un modèle.
    Aujourd'hui, pour embarquer toujours plus de gadget, la plupart des fabricants utilisant android, a commencer par le plus important samsung, se lave les mains des mises a jour. Demain, nous sommes en train de prepaper des armées de bot net qui feront tomber toute cible attaquée...
    Il est temps que les fabricants prennent des mesures en faveur de la qualité. Ou qu'on les mettent devant leur responsabilités en cas d'attaque massive depuis les terminaux qu'ils fournissent.

Discussions similaires

  1. Réponses: 5
    Dernier message: 04/07/2016, 10h38
  2. Réponses: 6
    Dernier message: 08/11/2015, 00h20
  3. Réponses: 5
    Dernier message: 13/10/2015, 11h13
  4. Un smartphone tournant sous Android sera envoyé dans l'espace
    Par Katleen Erna dans le forum Actualités
    Réponses: 20
    Dernier message: 25/01/2011, 19h07
  5. Importer des contacts d'un site web sur android ou Ios
    Par Oberown dans le forum Mobiles
    Réponses: 0
    Dernier message: 06/12/2010, 12h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo