IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Saviez-vous que votre smartphone exécutait un second système d'exploitation ?

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut Saviez-vous que votre smartphone exécutait un second système d'exploitation ?
    Saviez-vous que votre smartphone exécutait un second système d'exploitation ?
    un chercheur crée un code de 70 octets pour tirer profit de ses nombreuses vulnérabilités

    Lorsqu’on parle de sécurité pour les plateformes mobiles, machinalement on pense à Android, iOS, Windows Phone. Combien savent qu’à leur insu le smartphone qu’ils tiennent en main exécute un second système d’exploitation qui gère le matériel en relation avec les composants responsables de la fonctionnalité sans fil (à l’exemple de la pile de protocole de télécommunication) ? Probablement pas beaucoup.

    Ce second système s’exécute sur une puce spéciale de nom générique « BaseBand processor » dont les plus grands fournisseurs sont Qualcomm, Mediatek et Infineon.

    Mais pourquoi focaliser l’attention sur un second système d’exploitation que les revues spécialisées mentionnent peu ou peut-être même pas ? La réponse est simple : il constitue une source de vulnérabilités insoupçonnée.

    En effet, les standards qui définissent comment communiquent les « BaseBand processor » datent des années 80 à 90. Époque à laquelle les considérations sur les questions de sécurité n’étaient pas les mêmes qu’aujourd’hui. Ajouté à cela, le second système d’exploitation, en plus d’être propriétaire, est très peu connu et peu documenté, ce qui justifie le fait que jusqu’à maintenant on ait pas observé beaucoup d’exploits qui tirent partie de ses vulnérabilités.

    Cette situation est en train de changer. Un jeune chercheur de l’université du Luxembourg s’est penché sur la question et après ses études il est parvenu à exploiter les différentes failles du second système d’exploitation. C’est ainsi qu’il a pu démontrer qu’un message de 73 octets pouvait permettre à un hacker d’exécuter du code arbitraire à distance sur un smartphone.



    Avec de telles recherches on espère seulement que des mesures seront prises assez rapidement pour protéger les utilisateurs.


    Sources : OS News, étude PDF des BaseBand Processor

    Et vous ?

    Qu'en pensez-vous ?

  2. #2
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    De toute façon, partout où il y a du code, il y a des bugs. Après est-ce que ces bugs sont exploitables par un hacker ? C'est une autre histoire.

    Une carte réseau ethernet aussi contient du code, peut être qu'il y a des paquets magiques qui permettront une exécution de code à distance sur ma machine.

    Le problème est que bien souvent, les développeurs de code embarqué ont peu ou pas de notions de sécurité (buffer overflow par exemple) et de développement sécurisé (validation des input par exemple) et on se retrouve avec ce genre de problème.

    Cela me rappelle une news sur une chaudière : Faille de sécurité critique dans les systèmes de chauffage. Dans ce cas, ce n'était pas le logiciel embarqué qui était en cause mais le serveur WWW de pilotage de la chaudière.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  3. #3
    Expert éminent
    Homme Profil pro
    Big Data / Freelance EURL
    Inscrit en
    Mars 2003
    Messages
    2 124
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Big Data / Freelance EURL

    Informations forums :
    Inscription : Mars 2003
    Messages : 2 124
    Points : 7 291
    Points
    7 291
    Par défaut
    Ben c'est une sorte de BIOS ou de Firmware ?! Rien de nouveau non ?

  4. #4
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par phili_b Voir le message
    Ben c'est une sorte de BIOS ou de Firmware ?! Rien de nouveau non ?
    Non rien à voir. C'est bien un OS qui fonctionne sur un autre processeur (une autre carte dans ce cas là même).

    Citation Envoyé par ram-0000
    Le problème est que bien souvent, les développeurs de code embarqué ont peu ou pas de notions de sécurité (buffer overflow par exemple) et de développement sécurisé (validation des input par exemple) et on se retrouve avec ce genre de problème.
    C'est malheureusement trop vrai... Je suis dans ce domaine et je n'ai pas de formation (même basique) sur la sécurité.
    Et quand on en demande on nous répond que c'est pas notre domaine...
    Donc les plus sérieux se documentent dans la littérature ou sur le net mais c'est carrément une minorité...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  5. #5
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    Tout programme, comme toute banque, possède des failles. Une rêgle de sécurité base est d'être mieux protéger que son voisin. Les attaquants s'attaquerons toujours au plus vulnérable. Jusqu'ici les OS principaux étaient plus simple a exploiter que le reste, le jour ou cela ne sera plus le cas les failles des autres OS seront exploités. Ca a été le cas avec les PC, on a vu apparaître les exploits de failles de BIOS quand les OS sont devenus assez bien protégés.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  6. #6
    Membre émérite

    Homme Profil pro
    Ingénieur Réseaux
    Inscrit en
    Juin 2012
    Messages
    877
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur Réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : Juin 2012
    Messages : 877
    Points : 2 427
    Points
    2 427
    Par défaut
    Citation Envoyé par ram-0000
    Le problème est que bien souvent, les développeurs de code embarqué ont peu ou pas de notions de sécurité (buffer overflow par exemple) et de développement sécurisé (validation des input par exemple) et on se retrouve avec ce genre de problème.
    On ne peut mieux d'accord.

    Néanmoins, les développeurs de code embarqué n'ont pas nécessairement les ressources pour aborder ces notions de sécurité.
    Je m'explique : les composants dans les systèmes informatisés embarqués sont assez onéreux. Rajouter 10 Mo de mémoire pour sécuriser un minima, peut faire perdre un marché au niveau du prix de vente.

    Après, je ne travaille pas dans ce domaine. Mais cette réalité doit exister.
    Si la réponse vous a été donnée, pensez au Tag .
    Un petit aide à se sentir utile. Merci.

    "La folie. C'est de faire et refaire la même chose en espérant que le résultat sera différent."
    Albert Einstein

  7. #7
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par Miistik Voir le message
    Citation Envoyé par ram-000
    Le problème est que bien souvent, les développeurs de code embarqué ont peu ou pas de notions de sécurité (buffer overflow par exemple) et de développement sécurisé (validation des input par exemple) et on se retrouve avec ce genre de problème.
    On ne peut mieux d'accord.

    Néanmoins, les développeurs de code embarqué n'ont pas nécessairement les ressources pour aborder ces notions de sécurité.
    Je m'explique : les composants dans les systèmes informatisés embarqués sont assez onéreux. Rajouter 10 Mo de mémoire pour sécuriser un minima, peut faire perdre un marché au niveau du prix de vente.

    Après, je ne travaille pas dans ce domaine. Mais cette réalité doit exister.
    Dois-t-on en conclure que tu sécurise les buffer overflow par le rajout de mémoire ?

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  8. #8
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    Janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : Janvier 2010
    Messages : 231
    Points : 648
    Points
    648
    Par défaut
    Oui en embarqué je confirme que l'on fait plus attention à la fiabilité/légèreté du code qu'à sa sécurité (pourtant fiabilité et sécurité ne sont pas si loin en terme technique, un appelle à strncpy() est plus fiable et plus sécuritaire par ex.).

    Beaucoup de fonctions dépréciées sont encore beaucoup utilisées car beaucoup considère les fonctions standard comme "figées" dans le temps, alors qu'elles évoluent et sont remplacées.

    scanf() et strcpy() en sont des exemples flagrants.

    D'ailleurs n'est-il pas possible de demander à gcc d’émettre un Warning lors de l'utilisation de ce genre de fonction ?

  9. #9
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2013
    Messages
    9
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2013
    Messages : 9
    Points : 27
    Points
    27
    Par défaut
    Citation Envoyé par transgohan Voir le message
    Dois-t-on en conclure que tu sécurise les buffer overflow par le rajout de mémoire ?
    L'idée est là, je suppose qu'il voulait dire que l'ajout de sécurités rajoute de la consommation de ressources (que ça soit de la mémoire ou de la "vitesse d'exécution"), et que si c'est négligeable en informatique classique, en embarqué ça peut faire une différence.

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    156
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 156
    Points : 306
    Points
    306
    Par défaut
    Une petite précision : le message de 73 octets que le hacker injecte ne permet d'executer que du code sur le second OS de la plateforme, et n'a pas d'incidence sur l'OS principal.

Discussions similaires

  1. Réponses: 47
    Dernier message: 29/05/2013, 18h55
  2. est-ce que Windows 8 est un bon système d'exploitation ?
    Par speedreammanga dans le forum Windows
    Réponses: 1
    Dernier message: 27/10/2012, 10h01
  3. Que faites-vous quand votre code refuse obstinément de fonctionner ?
    Par Gordon Fowler dans le forum Actualités
    Réponses: 89
    Dernier message: 28/01/2010, 16h11
  4. Réponses: 0
    Dernier message: 19/08/2009, 23h38
  5. [PDA] Que faites vous avec votre PDA ?
    Par soforever dans le forum Mobiles
    Réponses: 11
    Dernier message: 01/05/2008, 12h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo