Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

L'histoire, tel le ressac des marées...

Avatar de l'auteur

Vincent Hermann

Publié dansSociété numérique

01/06/2016
12
Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

Qualcomm fait à nouveau parler de lui pour des raisons de sécurité. Le constructeur est en effet victime d’une faille de sécurité, qu’il a confirmée et promis de corriger. Elle réside dans la TrustedZone, une fonctionnalité propre aux puces ARM.

Cette TrustedZone est apparue avec la version 6 de l’architecture ARM. Il s’agit d’extensions de sécurité qui servent à créer un espace protégé dans lequel le smartphone va stocker certaines clés de sécurité. Elles ne sont disponibles pour personne, ni pour le système d’exploitation, ni pour le constructeur. Seule la puce ARM peut les manipuler. Du moins en théorie.

Une chaine de vulnérabilités

La découverte du problème remonte à avril 2015, quand un utilisateur portant le pseudo « laginimaineb » s’est mis en tête de creuser dans cette zone protégée. Par rétroingénierie, il s’est amusé à aller observer le fonctionnement très bas niveau des puces Snapdragon. Sur son blog « Bits, please », il indique avoir utilisé un Nexus 5 et découvert une « chaine de vulnérabilités » autorisant l’escalade de privilèges pour à peu près tout et n’importe quoi.

Les puces Snapdragon se retrouvent dans de très nombreux smartphones Android. Or, cette « chaine de vulnérabilités » a permis beaucoup plus récemment à laginimaineb de récupérer directement la clé MasterKey de Qualcomm dans la TrustedZone. À partir de là, et comme le note Slashgear, les bidouilleurs ont la capacité de modifier profondément leur appareil, en ouvrant plus facilement par exemple le bootloader. Malheureusement, et comme on s’en doute, la même chaine peut conduire des pirates à récupérer d’autant plus facilement des informations.

Des dangers sérieux

Pour comprendre le danger d’une telle brèche de sécurité, il faut savoir qu’en cas d’activation du chiffrement intégral du stockage (FDE), la clé est stockée dans la TrustedZone. Cette clé est à son tour chiffrée par le mot de passe choisi par l’utilisateur pour déverrouiller son appareil. Si le pirate peut récupérer la clé, il pourra tenter une attaque par force brute pour tenter de deviner le mot de passe. Si celui-ci est trop faible, il sera trouvé et permettra donc de piocher dans le contenu du smartphone.

L’autre danger tient à l’escalade des privilèges. Derrière cette appellation se cache un mécanisme aboutissant à des privilèges plus élevés que ne devrait en avoir un utilisateur ou une application. Un malware par exemple pourrait obtenir les droits nécessaires pour à peu près n’importe quelle action. Comme si une application sous Windows obtenait seule les droits administrateur.

Dans la foulée, laginimaineb avait indiqué avoir prévenu Qualcomm. D’ailleurs, le billet de blog sur sa découverte avait été contrôlé par le fondeur pour qu’aucun détail trop précis ne figure dans les explications. Il ne semble pourtant pas que l’entreprise ait rapidement réagi. Il n’y a pas eu de communication pendant environ un an, alors que la découverte de la clé MasterKey a cette fois provoqué une réaction.

Qualcomm confirme que le patch a été distribué aux constructeurs

Dans un autre tweet, laginimaineb indique que la chaine de failles est tout à fait corrigeable. Qualcomm a d’ailleurs fait parvenir hier soir un communiqué à Slashgear pour le confirmer : « Qualcomm travaille activement à identifier et corriger les failles de sécurité dans ses logiciels. La vulnérabilité en question dans la TrustedZone a déjà été identifiée et corrigée dans un correctif mis à disposition des clients ». Elle porte d'ailleurs le matricule CVE-2015-6639.

En réalité, le patch a déjà été distribué en janvier dernier pour les versions 5.1.1 et 6.0 d'Android. On retrouve ici le même cas de figure que d'autres failles dans les deux dernières années : seuls les appareils récents munis de la dernière mise à jour du système peuvent installer le correctif. Les bulletins mensuels de Google sont clairement un pas dans la bonne direction mais sont hors de portée de pratiquement les trois quarts des appareils Android en circulation. Pour les 27 % environ d'utilisateurs sous Android 5.x et 6.0, le danger semble donc passé.

12
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 10
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 18
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 18

Sommaire de l'article

Introduction

Une chaine de vulnérabilités

Des dangers sérieux

Qualcomm confirme que le patch a été distribué aux constructeurs

dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 10
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 18
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 19
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (12)


jaretlafoudre
Le 01/06/2016 à 14h33

“sont hors de portée de pratiquement les trois quarts des appareils Android en circulation”Bizare, ca voudrais dire que la quasi totalité des appareils Android qui sont en version &lt; 5 sont quasi tous intégralement avec un soc qualcomm ?&nbsp;<img data-src=" />


Altair31
Le 01/06/2016 à 14h38

Oui, il y a peu de téléphone Android qui ne tournent pas avec des puces Qualcomm.
Après faut mettre dans la balance la version de la puce et celle de l’OS et là je pense pas que l’on ait les mêmes ratios


Clapitti
Le 01/06/2016 à 14h39

Il est ici question des bulletins de sécurité de Google en général, pas de ce correctif précis.


CryoGen Abonné
Le 01/06/2016 à 14h50

Cette Trusted Zone et le chiffrement intégral du phone étaient disponible avant Android 5 ?


jaretlafoudre
Le 01/06/2016 à 15h01






Altair31 a écrit :

Oui, il y a peu de téléphone Android qui ne tournent pas avec des puces Qualcomm.
Après faut mettre dans la balance la version de la puce et celle de l’OS et là je pense pas que l’on ait les mêmes ratios


Autant que ça, ça m’étonne quand même, vu la tonne de smarpthone pas cher avec mediatek, marvell &nbsp;etc. ainsi que les best seller de Samsung (S2, S3…) avec des Enyxos, et en 2015; qualcomm n’était que dans 42% des androphone…



jaretlafoudre
Le 01/06/2016 à 15h04






zogG a écrit :

Il est ici question des bulletins de sécurité de Google en général, pas de ce correctif précis.


Oui, mais l’article semble insinuer que si on est pas sous android 5 ou 6 on a forcement la faille :

“Pour les 27 % environ d’utilisateurs sous Android 5.x et 6.0, le danger semble donc passé.”



ForceRouge Abonné
Le 01/06/2016 à 19h42

Bizarre, un patch pour un bug silicium?

Qu’on patch un os pour contourner tel ou tel instruction qui bug… Ouais.

Mais si on réinstalle un os sans patch et qu’on remonte la chaîne des failles, on peut accéder à la trustzone.

Si quelqu’un a une explication plus technique, je suis preneur!


Emralegna
Le 01/06/2016 à 19h56

Il y a a bien eu un « patch » pour corriger le silicium du Pentium 4 sur ses calcules en virgule flottante. <img data-src=" />


ForceRouge Abonné
Le 01/06/2016 à 21h12






Emralegna a écrit :

Il y a a bien eu un « patch » pour corriger le silicium du Pentium 4 sur ses calcules en virgule flottante. <img data-src=" />



Ce patch, en faite c’est au niveau du kernel windows/linux, ca substitue simplement l’instruction qui bug par une fonction qui fait la même chose. C’est plus long, mais ca corrige le problème.

La si le bug est dans le SOC qualcomm, à part si le SOC a un firmware, ce que je doute, c’est impossible a patcher définitivement.



Altair31
Le 02/06/2016 à 05h36

Il est vrai que je n’ai pas raisonné en parts de marché mais en versions de téléphones.
Après, concernant ta remarque initiale, j’ajouterai qu’il n’y a probablement pas besoin, selon Google, de patcher Android &lt;5 car les SOC touchés sont trop récents pour que les constructeurs les ait mis sur Android 4 et ne fassent plus de support.


levhieu
Le 06/06/2016 à 09h20

C’est bien un bug soft.
Pour les explications techniques, le mieux est de suivre le lien de l’article vers le blob “bits, please”


ForceRouge Abonné
Le 06/06/2016 à 12h58

Merci :)