Vigil@nce - Google Nexus 5X : obtention d’information via Oem Panic
septembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire via Oem
Panic de Google Nexus, afin d’obtenir des informations sensibles.
– Produits concernés : Android OS.
– Gravité : 1/4.
– Date création : 05/09/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Google Nexus 5X peut être démarré en mode Fastboot
sans authentification, afin de flasher les firmware.
Cependant, la commande "fastboot oem panic" ouvre une connexion
serial-over-USB, qui permet de télécharger le contenu de la
mémoire avec l’outil QPST Configuration.
Un attaquant, avec un accès physique, peut donc lire la mémoire
de Google Nexus 5X, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Google-Nexus-5X-obtention-d-information-via-Oem-Panic-20513