Android : 400 failles des SoC Qualcomm menacent des millions d’appareils

Android

Par Antoine Gautherie le

L’édition 2020 de la DEFCON, la plus célèbre des conventions de hackers au monde, vient de s’achever malgré la pandémie. Dans cette édition en ligne, l’une des conférences a été particulièrement remarquée, et pour cause : les chercheurs de Check Point ont repéré pas moins de 400 vulnérabilités dans les SoC Qualcomm Snapdragon qui équipent près de 40% des smartphones dans le monde.

© Markus Winkler – Unsplash / Icône : Adrien Coquet – The Noun Project

Les pirates informatique font leur office en s’attaquant à diverses failles logicielles. Il peut s’agir d’applications douteuses utilisées comme chevaux de Troie, de failles directement présentes dans le système d’exploitation, voire même dans des systèmes annexes bien connus comme le Bleutooth. Mais parfois, les quelques lignes de code vulnérables se cachent au coeur même de la machine, et offrent donc aux pirates une surface d’attaque de premier choix.

C’est ce qui se passe en ce moment avec de nombreux SoC Snapdragon, la gamme phare du fondeur américain Qualcomm. Une équipe de chercheurs de l’entreprise de cybersécurité Check Point a en effet remarqué que le DSP (Digital Signal Processor) des Snapdragon comprend plus de 400 extraits de code vulnérables. L’ensemble de ces vulnérabilités ont été groupées sous le sobriquet d’Achilles, en référence au célèbre héros grec devenu invulnérable à l’exception de son talon.

Une vulnérabilité très étendue

C’est particulièrement ennuyeux pour Qualcomm, dans la mesure où ce géant du secteur domine le marché des puces pour smartphones de la tête et des épaules. Il s’est aujourd’hui imposé dans près de 40% des appareils à l’échelle du globe, dont de très nombreux flagships haut de gamme. Et tous ces appareils sont désormais particulièrement vulnérables à différents chevaux de Troie. Cela signifie qu’il peut transformer l’appareil en “parfait outil d’espionnage”, sans la moindre intervention de l’utilisateur… Et ainsi exfiltrer tout un tas de données potentiellement sensibles comme les photos, vidéos, messages, données GPS…. De plus, le pirate peut également rendre inaccessible toutes les données et fonctionnalités du téléphone à distance. Et le plus inquiétant, c’est que ces vulnérabilités enracinées directement dans le code du DSP font que n’importe quel programme malveillant pourrait cacher entièrement sa trace et devenir entièrement impossible à supprimer.

Le DSP, un nouveau vecteur d’attaque potentiel

Le DSP, pour Digital Signal Processing (Traitement d’un Signal Digital) est une petite puce devenue incontournable aujourd’hui : en substance, c’est une sorte de petite boîte à outils qui permet à votre appareil de réaliser et d’optimiser des tas d’opérations aussi variées que la contrôle de la recharge, le travail de l’image, la réalité augmentée, le machine learning, le traitement des signaux audio… C’est en partie grâce à ce beau concentré d’innovation économique et ultra-efficace que nous disposons d’autant de fonctionnalités sur nos appareils. Mais aussi une surface d’attaque potentielle, car les DSP fonctionnent comme des petits boîtes noires. Il est très difficile d’accéder à leurs fonctionnalités et de vérifier leur code pour quiconque n’a pas participé à sa conception, et c’est pour cette raison qu’ils sont aussi vulnérables.

Check Point explique n’avoir repéré aucun exemple d’utilisation de ces failles en ligne; mais dans le doute, l’entreprise a préféré ne pas révéler tous les détails techniques de ses découvertes tant que Qualcomm n’aura pas réglé le problème, pour éviter d’attirer l’attention des pirates sur ces vulnérabilités. Le fondeur, de son côté, a expliqué à CNET
qu’il travaillait d’arrache-pied pour résoudre le souci. D’ici-là, le seul conseil que nous pouvons prodiguer ici est de mettre à jour son smartphone Android le plus vite possible et de garder un œil sur les futurs patchs !