Actualités

Qualcomm : quand le composant MSM est mis à mal “dans près de 40 % des téléphones dans le monde” ! (aspiration de données, écoutes, accès SIM…)

Le panel d’application est malheureusement assez vaste : l’équipe sécuritaire Check Point Research (CPR) alerte grandement, à nouveau, autour d’un des composant des puces Qualcomm. En effet, alors qu’en Août 2020 un talon nommé “Achilles” (avec un s) malmenait le DSP (Processeur de Signal Numérique – Digital Signal Processor) de ces micro-puces voilà que le 6 Mai 2021, une nouvelle publication des chercheurs pointe, cette fois, le Mobile Station Modem (MSM) de certaines puces signées Qualcomm…

 

 

Cela signifie qu’un attaquant aurait pu utiliser cette vulnérabilité pour injecter un code malveillant dans le modem à partir d’Android, en leur donnant accès à l’historique des appels et aux SMS de l’utilisateur de l’appareil, ainsi qu’à la possibilité d’écouter les conversations de l’utilisateur de l’appareil. Un pirate informatique peut également exploiter la vulnérabilité pour déverrouiller la carte SIM de l’appareil, surmontant ainsi les limitations que les fournisseurs de services lui imposent“, précise le billet du blog officiel de CPR.

Signalée à Qualcomm le 8 Octobre 2020 et assignée CVE-2020-11292, la vulnérabilité exploite les puces MSMs, des SoCs permettant aux connectivités 2G, 3G, 4G et 5G incluses d’opérer depuis, donc, le début des années 1990, est-il expliqué. L’ensemble est géré par l’interface dédiée de Qualcomm, QMI, au sein de l’OS Qualcomm real-time (QuRT) : celui-ci, vraisemblablement et selon le PoC des chercheurs, n’a presque ou prou de limites en terme d’interactions client-serveur, ce qui implique fatalement une potentielle exploitation malveillante en corrompant, par exemple la mémoire partagée (SMD – Shared Memory Device). Au total, près de 40 services (le Pixel 4 – SM8150 – étant donné à titre d’exemple) peuvent être mis à nu de la sorte. A cela et par fabricant, peuvent s’ajouter des services ou modules personnalisés.

En finalité, voici la teneur de la fuite :

  • Historique des appels,
  • Historique des SMS,
  • Écoute des appels et conversations,
  • Déverrouillage de la carte SIM.

 

Un émulateur de code pour le modem Qualcom a été utilisé (QEMU Hexagon) pour maximiser l’impact du PoC, notamment au sein du gestionnaire de service : AFL (American Fuzzy Lop) a été également utilisé pour mettre en lumière les bugs à ce niveau ce qui a permis de découvrir une vulnérabilité de débordement de tas (heap overflow ou heap-based buffer overflow) : “si le type d’un paquet TLV est égal à 1, la valeur est interprétée comme suit: Nombre d’appels (1 octet). Tableau de contextes d’appel (0x160 octets par appel) […] le gestionnaire alloue des octets 0x5B90 sur le tas de modem, extrait le nombre d’appels de la charge utile dans la mémoire tampon allouée à l’offset 0x10, puis effectue une boucle pour extraire tous les contextes d’appel dans la mémoire tampon à partir de l’offset 0x12. En raison du manque de vérification du nombre maximum d’appels, il est possible de passer la valeur 0xFF dans le champ du nombre d’appels et ainsi de l’écraser dans le tas du modem jusqu’à 0x12 + 0x160 * 0xFF – 0x5B90 = 0x10322 octets […] l’attaquant contrôle avec ses valeurs 0x106 sur 0x160 octets par entrée d’appel“, est-il expliqué. Les SoC modem du fabricant sont impactés à hauteur de 40 % contre 30 % concernant l’interface Qualcomm, QMI : une vulnérabilité qui visent essentiellement les smartphones Android et qui peu prendre ses racines depuis un simple débogage-modem pour parcourir le code relatif à la 5G… A veiller !

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.10.0