Partout dans le monde, les téléphones Android risquent d’espionner leurs utilisateurs
Les chercheurs spécialisés en sécurité de Check Point ont découvert des centaines de segment de code vulnérable dans un processeur que l’on rencontre dans plus de 40% des téléphones vendus dans le monde.
Ce processeur, de type DSP (Digital Signal Processor), est fabriqué par Qualcomm et est utilisé dans pratiquement tous les téléphones Android de la planète, en ce compris des appareils haut de gamme de Google, Samsung, LG, Xiaomi, OnePlus et d’autres constructeurs. Dans un rapport de recherche intitulé “DSP-Gate” et présenté lors du Def Con 2020, les chercheurs de Check Point expliquent les importants risques de sécurité que représentent ces quelque 400 vulnérabilités découvertes dans le DSP de Qualcomm.
1. Votre téléphone vous espionne. Les pirates peuvent transformer votre téléphone en un parfait instrument d’espionnage, sans nécessiter la moindre intervention de l’utilisateur. Vos informations peuvent alors “fuiter”, en ce compris des photos, des vidéos, des enregistrements d’appels, des données temps réel venant du micro, des données GPS et de localisation, et bien d’autres encore.
2. Votre téléphone refuse tout fonctionnement. Les pirates peuvent tirer parti des vulnérabilités pour rendre votre téléphone mobile inopérant de manière permanente, rendant définitivement inaccessibles la totalité des informations stockées sur le téléphone – en ce compris les photos, vidéo, coordonnées, etc.
3. Votre téléphone dissimule des activités malveillantes. Des maliciels et d’autres types de codes malveillants ont la faculté de dissimuler complètement les activités d’un hacker et de rendre leur élimination impossible.
Pour exploiter les vulnérabilités, il suffirait au pirate de convaincre sa cible d’installer une simple application anodine, sans passer par la moindre autorisation explicite.
Qu’est-ce qu’un DSP ?
DSP est l’acronyme de “digital signal processor” ou processeur de signal numérique. Un DSP est un processeur spécialisé dans le traitement de signaux temps réel, par exemple la transformation de signaux vocaux, vidéo et environnementaux en données exploitables par ordinateur. Les DSP sont conçus afin d’effectuer des opérations mathématiques, telles que des additions et des soustractions, à très haute vitesse, en consommant un minimum d’énergie.
La technologie est utilisée dans des casques, des smartphones, des haut-parleurs connectés, des équipements audio professionnels, des systèmes de divertissement embarqués et bien d’autres choses encore. Votre smartphone comporte par exemple un DSP qui décode des fichiers MP3, gonfle les basses de vos extraits musicaux, effectue les calculs afin d’effectuer une suppression dynamique de bruit, et reconnaît votre voix lorsque vous dites “Bonjour Google!”. Pour le dire dans des termes simples, on peut sans doute comparer un DSP à un ordinateur à part entière, intégré sur un simple processeur — et quasiment tous les téléphones contemporains comportent au minimum l’un de ces processeurs.
DSP, nouveau vecteur d’attaque
Après avoir étudié le DSP de Qualcomm, les chercheurs de Check Point ont déterminé que les DSP constituent une cible d’attaque majeure pour les pirates. Ces processeurs représentent un nouvel espace propice aux attaques et de nouveaux points faibles pour les dispositifs mobiles. Les processeurs DSP sont bien plus vulnérables aux risques dans la mesure où ils sont gérés comme des “boîtes noires”, compte tenu du fait qu’il peut s’avérer difficile pour tout acteur autre que leur fabricant d’en étudier les éléments conceptuels, les fonctionnalités ou le code.
Divulgation responsable
En accord avec le principe de divulgation responsable, les chercheurs de Check Point ont communiqué leurs observations à Qualcomm. Le fabricant de processeurs a reconnu l’existence de ces vulnérabilités de sécurité et a averti les fournisseurs concernés, publiant les CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209.
Remarque importante
Check Point Research a décidé de ne pas publier la totalité des détails techniques de ces vulnérabilités avant que les fournisseurs de téléphones mobiles disposent d’une solution intégrale à apporter aux risques potentiels tels que décrits. Toutefois, nous avons décidé de publier ce billet de blog afin d’attirer l’attention sur ces problèmes. Par ailleurs, nous avons tenu les responsables gouvernementaux concernés, de même que les fournisseurs de téléphones mobiles concernés avec lesquels nous avons collaboré en la matière, de la totalité des détails de notre recherche.
Check Point Research s’emploie à rendre la technologie et les produits plus sûrs, partout dans le monde, et collaborera avec tout fournisseur de solution de sécurité qui en appellera à une telle collaboration. Dans une démarche proactive, nous avons par ailleurs proposé aux entreprises qui pourraient être affectées par ces risques 20 licences gratuites SandBlast Mobile, à utiliser pour la gestion de leurs appareils mobiles, afin de les protéger et d’éviter tout dommage potentiel dans les six mois qui suivent la présente publication. Les iPhone ne sont pas touchés par les vulnérabilités décrites dans le document de recherche.
Yaniv Balmas, responsable Cyber Research chez Check Point
« Bien que Qualcomm ait résolu le problème, ce n’est malheureusement pas la fin de l’histoire. Des centaines de millions de téléphones sont exposés au présent risque de sécurité. Vous risquez d’être espionné. Il se peut que vous perdiez la totalité de vos données. Notre recherche met en lumière l’écosystème complexe qui a cours dans le monde mobile. En raison d’une longue chaîne logistique, imbriquée dans chaque téléphone, cela n’a rien de trivial de découvrir des problèmes dissimulés dans les téléphones mobiles mais cela n’a rien de trivial non plus d’y apporter une solution.
Heureusement dans le cas présent, nous avons été capables de mettre le doigt sur ces problèmes. Mais nous estimons qu’il faudra plusieurs mois, voire même des années, pour y pallier entièrement. Si de telles vulnérabilités devaient être découvertes et exploitées par des acteurs malveillants, cela impliquerait que des millions d’utilisateurs de téléphones mobiles se retrouvaient quasiment sans le moindre moyen de se protéger pendant une très longue période.
Il revient désormais aux fournisseurs, tels que Google, Samsung et Xiaomi, d’intégrer ces correctifs dans la totalité de leurs gammes de téléphones, tant au stade de la production que pour ceux déjà utilisés. Nous estimons qu’il faudra pas mal de temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones. Voilà pourquoi nous ne pensons pas que partager les détails techniques avec tout le monde soit une démarche responsable compte tenu du risque élevé de les voir tomber entre les mauvaises mains. Pour l’heure, les consommateurs doivent attendre que leurs fournisseurs respectifs implémentent eux aussi les correctifs. Check Point propose une protection contre ces vulnérabilités au travers de sa solution de protection mobile. »