Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Snapdragon : petite puce mais grand danger

août 2020 par Check Point

Avec plus de 3 milliards d’utilisateurs dans le monde, les smartphones font partie intégrante, presque indissociable, de notre vie quotidienne.

Le marché des téléphones mobiles continue de se développer, et les constructeurs s’affrontent pour proposer de nouvelles fonctionnalités, plus de puissance et de meilleures innovations technologiques sur leurs tous derniers modèles. Pour soutenir cet effort d’innovation incessant, les constructeurs s’appuient souvent sur des tiers pour fournir le matériel et les logiciels nécessaires aux téléphones. L’une de ces solutions tierces les plus courantes est l’unité de traitement des signaux numériques, communément appelée puce DSP.

Dans cette étude surnommée « Achille », nous avons effectué une analyse approfondie de la sécurité d’une puce DSP de l’un des principaux fabricants : Qualcomm Technologies. Qualcomm produit une grande variété de puces qui sont intégrées dans des téléphones mobiles, notamment les appareils haut de gamme de Google, Samsung, LG, Xiaomi, OnePlus, et représente 40 % du marché de la téléphonie mobile.

Plus de 400 vulnérabilités ont été découvertes dans la puce DSP que nous avons testée, qui pourraient avoir les conséquences suivantes sur les utilisateurs de téléphones équipés de la puce concernée :
• Des pirates pourraient transformer le téléphone en un parfait outil d’espionnage, sans qu’aucune interaction avec l’utilisateur ne soit nécessaire – Les informations qui peuvent être exfiltrées comprennent les photos, les vidéos, des enregistrements des appels, les flux audio capturés par le microphone en temps réel, les données du GPS et de la localisation, etc.
• Des pirates pourraient être en mesure de rendre le téléphone mobile constamment inutilisable – L’accès aux informations stockées sur le téléphone, y compris les photos, les vidéos, les coordonnées des contacts, etc., serait impossible ; il s’agitait en d’autres termes, une attaque ciblée de déni de service.
• Des logiciels malveillants pourraient entièrement masquer leurs activités, sans qu’il soit possible de les retirer des téléphones.

Nous avons fait part de ces conclusions à Qualcomm, qui en a pris acte, et a informé les constructeurs d’appareils concernés. Nous avons attribué les CVE suivantes aux vulnérabilités : CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209.

Check Point Research a décidé de ne pas publier tous les détails techniques de ces vulnérabilités jusqu’à ce que les constructeurs de téléphones mobiles disposent d’une solution complète pour atténuer les risques décrits.

Nous avons cependant décidé de publier cet article pour sensibiliser le public à ces problèmes. Nous avons également informé les responsables gouvernementaux concernés et les constructeurs de téléphones mobiles avec lesquels nous avons collaboré pour cette étude afin de les aider à renforcer la sécurité de leurs téléphones. Les détails complets de l’étude leur ont été révélés.

Check Point Research s’engage à renforcer la sécurité des technologies et des produits dans le monde entier et collabore avec tout fournisseur de solutions de sécurité qui en fait la demande. Par souci de proactivité, nous avons également offert aux entreprises qui auraient pu être affectées par ces risques 20 licences SandBlast Mobile gratuites pour leurs appareils mobiles servant à l’administration, afin d’offrir une protection et de prévenir tout dommage potentiel durant 6 mois suivant la publication de cette étude.

Qu’est-ce qu’un DSP ?

Un DSP (processeur de signaux numériques) est une puce électronique complète dont la partie matérielle et la partie logicielle sont conçues pour prendre en charge et optimiser un domaine d’utilisation particulier sur l’appareil lui-même, par exemple :
• Fonctions de chargement (telles que les fonctions de « chargement rapide »)
• Expériences multimédia, par ex. vidéo, capture HD, réalité augmentée
• Différentes fonctionnalités audio

En termes simples, un DSP est un ordinateur complet sur une seule puce, et quasiment tous les téléphones modernes intègrent au moins une de ces puces.
Une seule puce peut inclure des fonctionnalités permettant une utilisation mobile quotidienne, telles que le traitement d’images, la vision par ordinateur, les calculs associés aux réseaux neuronaux, le streaming depuis la caméra, les données audio et vocales. Les constructeurs peuvent également utiliser ces « mini-ordinateurs » pour insérer leurs propres fonctionnalités, qui serviront d’applications dédiées en plus du framework existant.

Un nouveau vecteur d’attaque

Si les puces DSP constituent une solution relativement économique qui permet aux téléphones mobiles d’offrir aux utilisateurs finaux davantage de fonctionnalités et d’innovations, elles ont cependant un coût. Ces puces introduisent une nouvelle surface d’attaque et des points faibles dans les appareils mobiles. Elles sont beaucoup plus vulnérables aux risques car leur contenu est relativement « fermé », et il peut être très complexe pour toute personne autre que leur fabricant de revoir leur conception, leurs fonctionnalités ou leur code.

Qu’avons-nous fait ?

Check Point Research estime qu’un tel écosystème peut être un terrain fertile pour des vulnérabilités critiques qui pourraient avoir de graves répercussions sur des millions de personnes dans le monde, et que leur correction nécessite une longue chaîne de communications entre de nombreux fournisseurs, fabricants et revendeurs. C’est pourquoi nous avons décidé d’analyser en profondeur la posture de sécurité de l’une des puces les plus couramment disponibles aujourd’hui : Snapdragon de Qualcomm.

En raison de la nature « fermée » des puces DSP, il est très difficile pour les fabricants de téléphones mobiles de résoudre ces problèmes, car ils doivent d’abord être réglés par le fabricant de la puce. Grâce à nos méthodologies de recherche et nos technologies de pointe en matière de fuzzing, nous avons pu surmonter ces problèmes et bénéficier d’une rare occasion d’entrevoir les composants internes de la puce DSP testée. Cela nous a permis d’examiner efficacement les contrôles de sécurité de la puce et d’identifier ses points faibles.

Nous espérons que cette étude contribuera à créer un environnement plus sûr pour l’écosystème des puces DSP, ainsi qu’à fournir les connaissances et les outils nécessaires à la communauté de la sécurité pour examiner régulièrement la sécurité de ces puces et renforcer la protection des appareils mobiles.

Nous recommandons vivement aux entreprises de protéger leurs données sur leurs appareils mobiles à l’aide de solutions de sécurité mobile. SandBlast Mobile fournit une visibilité et une intelligence en temps réel sur les menaces mobiles qui pourraient affecter les entreprises, ainsi qu’une protection complète contre les risques détaillés dans cet article, associés aux vulnérabilités de Qualcomm.


Voir les articles précédents

    

Voir les articles suivants