DSP-gate : une faille massive de la puce Qualcomm laisse 40 % des smartphones complètement exposés

Icône de temps de lecture 3 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Qualcomm a confirmé la découverte d'une faille massive dans ses chipsets de smartphone qui laisse les combinés complètement exposés aux pirates.

Découvert par Check Point Security, le défaut du DSP Snapdragon trouvé dans la plupart des combinés Android permettrait aux pirates de voler vos données, d'installer un logiciel d'espionnage impossible à trouver ou de bloquer complètement votre combiné.

Check Point a révélé publiquement la faille de Pwn2Own, révélant que la sécurité de Qualcomm concernant la falsification du DSP dans les combinés Snapdragon a été facilement contournée, avec 400 failles exploitables trouvées dans le code.

Ils notent :

Pour des raisons de sécurité, le cDSP est autorisé pour la programmation par les OEM et par un nombre limité de fournisseurs de logiciels tiers. Le code exécuté sur DSP est signé par Qualcomm. Cependant, nous montrerons comment une application Android peut contourner la signature de Qualcomm et exécuter du code privilégié sur DSP, et quels autres problèmes de sécurité cela peut entraîner.

Hexagon SDK est le moyen officiel pour les fournisseurs de préparer le code lié au DSP. Nous avons découvert de graves bogues dans le SDK qui ont conduit à des centaines de vulnérabilités cachées dans le code appartenant à Qualcomm et aux fournisseurs. La vérité est que presque toutes les bibliothèques exécutables DSP intégrées dans les smartphones basés sur Qualcomm sont vulnérables aux attaques en raison de problèmes dans le SDK Hexagon. Nous allons mettre en évidence les failles de sécurité générées automatiquement dans le logiciel DSP, puis les exploiter.

Surnommé DSP-gate, l'exploit permettait à toute application installée sur un combiné vulnérable (qui sont principalement des appareils Android) de prendre le contrôle du DSP et d'avoir ensuite libre cours sur l'appareil.

Qualcomm a corrigé le problème, mais malheureusement, en raison de la nature fragmentée d'Android, il est peu probable que le correctif atteigne la plupart des combinés.

"Bien que Qualcomm ait résolu le problème, ce n'est malheureusement pas la fin de l'histoire", a déclaré Yaniv Balmas, responsable de la cyber-recherche chez Check Point, "des centaines de millions de téléphones sont exposés à ce risque de sécurité".

"Si de telles vulnérabilités sont découvertes et utilisées par des acteurs malveillants", a ajouté Balmas, "il y aura des dizaines de millions d'utilisateurs de téléphones mobiles qui n'auront presque aucun moyen de se protéger pendant très longtemps".

Heureusement, Check Point n'a pas encore publié tous les détails de DSP-gate, ce qui signifie qu'il faudra peut-être un certain temps avant que les pirates ne commencent à l'exploiter dans la nature.

Dans un communiqué, Qualcomm a déclaré :

« Fournir des technologies qui prennent en charge une sécurité et une confidentialité robustes est une priorité pour Qualcomm. Concernant la vulnérabilité Qualcomm Compute DSP révélée par Check Point, nous avons travaillé avec diligence pour valider le problème et mettre les atténuations appropriées à la disposition des OEM. Nous n'avons aucune preuve qu'il soit actuellement exploité. Nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que des correctifs sont disponibles et à n'installer des applications qu'à partir d'emplacements de confiance tels que le Google Play Store.

via Forbes

En savoir plus sur les sujets : porte dsp, Qualcomm

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *