Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    714
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 714
    Points : 20 496
    Points
    20 496

    Par défaut La plupart des smartphones Android seraient vulnérables aux attaques opérées via des commandes AT

    La plupart des smartphones Android seraient vulnérables aux attaques opérées via des commandes AT
    En mode USB, d'après une nouvelle étude

    Une équipe composée de onze chercheurs en sécurité de l’université de Floride, de l’université Stony Brook et du Samsung Research America, a découvert que des millions de smartphones modernes tournant sous Android, l'OS mobile de Google, sont vulnérables aux attaques effectuées via des commandes AT en mode USB.

    On sait depuis longtemps déjà que les appareils Android sont vulnérables aux attaques effectuées via les commandes AT. Néanmoins, la recherche évoquée ici serait la plus complète à ce jour puisqu’elle est basée sur l’analyse de plus de 2000 firmwares Android provenant des téléphones de marques LG, ASUS, Google, Huawei, HTC, Lenovo, LineageOS, Motorola, Samsung, Sony et ZTE. Cette recherche suggère qu’aucun fabricant (grand ou petit) de smartphones Android n’est épargné par cette faille.

    Nom : 1.jpg
Affichages : 1980
Taille : 20,2 Ko

    Il faut rappeler qu’à la base, les smartphones intègrent tous un composant de type modem et que le fonctionnement de ce dernier est encadré par des standards mis en œuvre par les organismes de télécommunication internationaux et les fabricants de modems. Les commandes AT (ou commandes Hayes) font partie de ces standards. Elles forment un ensemble de commandes, développé à l’origine pour le Smartmodem 300 de Hayes, qui a fini par être généralisé à tous les produits de type modem.

    Les commandes AT permettent, par exemple, de : composer un numéro, connaitre l’état de la ligne, spécifier le type de transmission et le protocole de liaison à utiliser, manipuler les registres internes du modem, modifier les paramètres de connexion ou envoyer les caractères transmis simultanément vers l’écran.

    Ce jeu de commandes peut être utilisé pour communiquer directement avec le modem, lorsque ce dernier est en mode Command. Chaque commande est envoyée sous la forme d’une ligne de texte encodée en ASCII, terminée par le caractère \r seul (code ASCII 13). Le modem retourne une réponse sous la forme d’une ou plusieurs lignes selon la commande envoyée, chaque ligne se terminant par les caractères \r suivis de \n (codes ASCII 13 et 10).

    Nom : 0.jpg
Affichages : 2125
Taille : 59,4 Ko

    Dans leur rapport, les scientifiques indiquent avoir découvert que les appareils analysés prennent en charge plus de 3500 types de commandes AT et que certaines de ces commandes donnent accès à des fonctions très sensibles du téléphone. Il est, par exemple, possible de réécrire le firmware d’un smartphone, de contourner les mécanismes de sécurité Android ou d’extraire des données sensibles en utilisant les commandes AT.

    Cependant, l’attaquant serait obligé de se servir de l’interface USB du périphérique cible afin de faire passer ses instructions, soit en accédant directement au périphérique ou en exploitant un composant malveillant dissimulé sur une station d’accueil ou de recharge USB. Par ailleurs, les chercheurs notent que laisser inactive la fonctionnalité « débogage USB » du dispositif peut aider à protéger contre ce type d’attaque.

    Précisons tout de même que les scientifiques ont uniquement testé l’accès au jeu de commandes AT sur les appareils Android via l’interface USB. Ils auraient prévu de tester plus tard des appareils Apple en tenant compte des commandes AT qui seraient éventuellement disponibles via Wifi, Bluetooth ou tout autre vecteur d’accès à distance.

    Un peu plus tôt ce mois, une autre étude a permis de mettre en évidence une vulnérabilité inhérente à la technologie Bluetooth Low Energy (BLE) qui expose de nombreux dispositifs compatibles tels que des smartphones, ordinateurs ou autres à des cyberattaques. Son exploitation nécessite, néanmoins, que les appareils attaqués soient connectés à des accessoires BLE et à portée du réseau Bluetooth de l’attaquant (moins de 20 m). L’exploit, baptisé Btlejack, permet de réaliser des attaques de type Man-In-the-Middle autorisant le pirate à se substituer à un objet connecté et, par la suite, à intercepter les données qui transitent entre les dispositifs appariés. Il a été présenté par des chercheurs Français de la société Digital Security, lors du DEF CON 2018 qui s’est tenu à Las Vegas.

    Les deux vidéos ci-dessous fournissent une description simple des attaques en mode USB basées sur les commandes AT ainsi qu'une vidéo de démonstration illustrant une attaque via des commandes AT contre un smartphone LG qui expose de nombreuses fonctions internes du téléphone.




    Le plus grand danger, comme le montrent les vidéos ci-dessus, est la capacité d’un attaquant à simuler des entrées sur l'écran tactile, permettant à un intrus de prendre le contrôle total d’un périphérique et d’installer des applications malveillantes.

    Les chercheurs ont indiqué avoir informé les fabricants concernés par leur découverte et publié sur un site une base de données répertoriant les modèles de téléphones (de onze fabricants au total) et les versions de firmware exposé à cette vulnérabilité. Ils ont aussi mis en ligne le script utilisé lors de leurs travaux pour examiner les différents firmwares Android et mettre en évidence cette faille. Le script est disponible sur GitHub.

    Les informations détaillées sur cette recherche sont disponibles dans un document intitulé « ATtention Spanned : Comprehensive Vulnerability Analysis of AT Commands Within the Android Ecosystem  » et présentées dans un livre blanc lors du symposium Usenix sur la sécurité qui s’est tenu à Baltimore, aux États-Unis, à la mi-aout.

    Source : ATtention Spanned (PDF), ATCommands, DEFCON 2018

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi

    Des chercheurs découvrent un malware Android qui espionne plus de 40 autres applications, un smartphone Android sur quatre est vulnérable

    Tous les appareils Android depuis 2012 seraient menacés par RAMpage, une vulnérabilité qui permet d'accéder aux données d'autres applications

    Une campagne d'attaque sur Android combine l'hameçonnage d'identifiant à un Trojan bancaire, pour des attaques plus sophistiquées

    Android : les utilisateurs exposés à une panoplie d'attaques par le biais de deux permissions de l'OS, des démos sont disponibles
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite

    Homme Profil pro
    Justicier
    Inscrit en
    avril 2006
    Messages
    657
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 78
    Localisation : France

    Informations professionnelles :
    Activité : Justicier
    Secteur : Service public

    Informations forums :
    Inscription : avril 2006
    Messages : 657
    Points : 2 970
    Points
    2 970
    Billets dans le blog
    1

    Par défaut

    Donc ils ont découvert qu'un ordinateur relié par USB à un téléphone a la main-mise dessus ? C'est une non-nouvelle, vu que bon nombre de téléphones sont diagnosticables et flashables via ce mode de connexion. Ainsi, potentiellement même un téléphone briqué peut être réparé de cette manière.

    Avec la publication de ces informations, cela voudrait dire qu'on pourrait peut-être enfin pouvoir s'occuper d'un téléphone mal en point depuis Linux. C'est la bonne nouvelle ; la mauvaise étant qu'un virus résident sur l'ordinateur exploite cette même interface pour venir y mettre des saloperies à l'insu de l'utilisateur.

    Malheureusement, à part verrouiller complètement le téléphone et donc rendre le SAV incontournable, chose que personne parmi nous ne souhaite, je ne vois pas trop ce qu'on peut y faire.

    Forcer l'utilisation d'un bouton pour confirmer l'opération côté téléphone pourrait éviter le désastre du virus latent cité plus haut, mais si on a affaire à un criminel, ayant accès physique à mon téléphone, qui souhaite me voler mes photos de vacances malgré mon mot de passe à 32 caractères, cela ne le bloquera pas.

    D'un autre côté, il n'est pas très prudent de laisser des données hautement confidentielles dans un périphérique qui traîne partout, qui peut être oublié ou volé. Certaines sociétés ont beau dire que leur chiffrement est inviolable, on sait tous qu'avec suffisamment de moyens, d'argent et de temps, rien n'est inviolable quand on a le périphérique physique entre les mains.

  3. #3
    Membre régulier
    Profil pro
    Inscrit en
    novembre 2008
    Messages
    19
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2008
    Messages : 19
    Points : 86
    Points
    86

    Par défaut

    L'une des premières (si ce n'est la première) choses que l'on apprend en cours de sécurité c'est que tout appareil perdu de vue ou accéder physiquement par une personne non autorisée doit être considéré comme compromis. C'est très dur comme règle mais pour toutes DSI qui se respectent, une machine remplissant un de ces critères doit être immédiatement déconnecter du réseau (que ce soit local ou VPN) et totalement rincée avant réutilisation. Pour les domaines sous secret/confidentiel défense, c'est même directement détruit. Donc bon, comme l'a dit le commentaire d'au-dessus, c'est une non-nouvelle. Si une personne mal intentionnée peut accéder à votre smartphone pour y brancher quelque chose, c'est déjà foutu.

Discussions similaires

  1. Réponses: 13
    Dernier message: 19/08/2018, 03h01
  2. Samsung a laissé des millions de dispositifs vulnérables à une attaque
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 15/06/2017, 13h33
  3. Réponses: 2
    Dernier message: 20/02/2017, 15h56
  4. Réponses: 2
    Dernier message: 21/10/2014, 14h22
  5. Réponses: 0
    Dernier message: 29/04/2013, 18h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo