Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

L'histoire, tel le ressac des marées...

Avatar de l'auteur
Vincent Hermann

Publié dans

Société numérique

01/06/2016 4 minutes
12

Qualcomm : une faille trouvée et corrigée, mais seulement pour Android 5.x et 6.0

Qualcomm fait à nouveau parler de lui pour des raisons de sécurité. Le constructeur est en effet victime d’une faille de sécurité, qu’il a confirmée et promis de corriger. Elle réside dans la TrustedZone, une fonctionnalité propre aux puces ARM.

Cette TrustedZone est apparue avec la version 6 de l’architecture ARM. Il s’agit d’extensions de sécurité qui servent à créer un espace protégé dans lequel le smartphone va stocker certaines clés de sécurité. Elles ne sont disponibles pour personne, ni pour le système d’exploitation, ni pour le constructeur. Seule la puce ARM peut les manipuler. Du moins en théorie.

Une chaine de vulnérabilités

La découverte du problème remonte à avril 2015, quand un utilisateur portant le pseudo « laginimaineb » s’est mis en tête de creuser dans cette zone protégée. Par rétroingénierie, il s’est amusé à aller observer le fonctionnement très bas niveau des puces Snapdragon. Sur son blog « Bits, please », il indique avoir utilisé un Nexus 5 et découvert une « chaine de vulnérabilités » autorisant l’escalade de privilèges pour à peu près tout et n’importe quoi.

Les puces Snapdragon se retrouvent dans de très nombreux smartphones Android. Or, cette « chaine de vulnérabilités » a permis beaucoup plus récemment à laginimaineb de récupérer directement la clé MasterKey de Qualcomm dans la TrustedZone. À partir de là, et comme le note Slashgear, les bidouilleurs ont la capacité de modifier profondément leur appareil, en ouvrant plus facilement par exemple le bootloader. Malheureusement, et comme on s’en doute, la même chaine peut conduire des pirates à récupérer d’autant plus facilement des informations.

Des dangers sérieux

Pour comprendre le danger d’une telle brèche de sécurité, il faut savoir qu’en cas d’activation du chiffrement intégral du stockage (FDE), la clé est stockée dans la TrustedZone. Cette clé est à son tour chiffrée par le mot de passe choisi par l’utilisateur pour déverrouiller son appareil. Si le pirate peut récupérer la clé, il pourra tenter une attaque par force brute pour tenter de deviner le mot de passe. Si celui-ci est trop faible, il sera trouvé et permettra donc de piocher dans le contenu du smartphone.

L’autre danger tient à l’escalade des privilèges. Derrière cette appellation se cache un mécanisme aboutissant à des privilèges plus élevés que ne devrait en avoir un utilisateur ou une application. Un malware par exemple pourrait obtenir les droits nécessaires pour à peu près n’importe quelle action. Comme si une application sous Windows obtenait seule les droits administrateur.

Dans la foulée, laginimaineb avait indiqué avoir prévenu Qualcomm. D’ailleurs, le billet de blog sur sa découverte avait été contrôlé par le fondeur pour qu’aucun détail trop précis ne figure dans les explications. Il ne semble pourtant pas que l’entreprise ait rapidement réagi. Il n’y a pas eu de communication pendant environ un an, alors que la découverte de la clé MasterKey a cette fois provoqué une réaction.

Qualcomm confirme que le patch a été distribué aux constructeurs

Dans un autre tweet, laginimaineb indique que la chaine de failles est tout à fait corrigeable. Qualcomm a d’ailleurs fait parvenir hier soir un communiqué à Slashgear pour le confirmer : « Qualcomm travaille activement à identifier et corriger les failles de sécurité dans ses logiciels. La vulnérabilité en question dans la TrustedZone a déjà été identifiée et corrigée dans un correctif mis à disposition des clients ». Elle porte d'ailleurs le matricule CVE-2015-6639.

En réalité, le patch a déjà été distribué en janvier dernier pour les versions 5.1.1 et 6.0 d'Android. On retrouve ici le même cas de figure que d'autres failles dans les deux dernières années : seuls les appareils récents munis de la dernière mise à jour du système peuvent installer le correctif. Les bulletins mensuels de Google sont clairement un pas dans la bonne direction mais sont hors de portée de pratiquement les trois quarts des appareils Android en circulation. Pour les 27 % environ d'utilisateurs sous Android 5.x et 6.0, le danger semble donc passé.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une chaine de vulnérabilités

Des dangers sérieux

Qualcomm confirme que le patch a été distribué aux constructeurs

Fermer

Commentaires (12)


“sont hors de portée de pratiquement les trois quarts des appareils Android en circulation”Bizare, ca voudrais dire que la quasi totalité des appareils Android qui sont en version &lt; 5 sont quasi tous intégralement avec un soc qualcomm ?&nbsp;<img data-src=" />


Oui, il y a peu de téléphone Android qui ne tournent pas avec des puces Qualcomm.

Après faut mettre dans la balance la version de la puce et celle de l’OS et là je pense pas que l’on ait les mêmes ratios


Il est ici question des bulletins de sécurité de Google en général, pas de ce correctif précis.


Cette Trusted Zone et le chiffrement intégral du phone étaient disponible avant Android 5 ?








Altair31 a écrit :



Oui, il y a peu de téléphone Android qui ne tournent pas avec des puces Qualcomm.

Après faut mettre dans la balance la version de la puce et celle de l’OS et là je pense pas que l’on ait les mêmes ratios





Autant que ça, ça m’étonne quand même, vu la tonne de smarpthone pas cher avec mediatek, marvell &nbsp;etc. ainsi que les best seller de Samsung (S2, S3…) avec des Enyxos, et en 2015; qualcomm n’était que dans 42% des androphone…









zogG a écrit :



Il est ici question des bulletins de sécurité de Google en général, pas de ce correctif précis.





Oui, mais l’article semble insinuer que si on est pas sous android 5 ou 6 on a forcement la faille :



“Pour les 27 % environ d’utilisateurs sous Android 5.x et 6.0, le danger semble donc passé.”



Bizarre, un patch pour un bug silicium?



Qu’on patch un os pour contourner tel ou tel instruction qui bug… Ouais.



Mais si on réinstalle un os sans patch et qu’on remonte la chaîne des failles, on peut accéder à la trustzone.



Si quelqu’un a une explication plus technique, je suis preneur!


Il y a a bien eu un « patch » pour corriger le silicium du Pentium 4 sur ses calcules en virgule flottante. <img data-src=" />








Emralegna a écrit :



Il y a a bien eu un « patch » pour corriger le silicium du Pentium 4 sur ses calcules en virgule flottante. <img data-src=" />







Ce patch, en faite c’est au niveau du kernel windows/linux, ca substitue simplement l’instruction qui bug par une fonction qui fait la même chose. C’est plus long, mais ca corrige le problème.



La si le bug est dans le SOC qualcomm, à part si le SOC a un firmware, ce que je doute, c’est impossible a patcher définitivement.



Il est vrai que je n’ai pas raisonné en parts de marché mais en versions de téléphones.

Après, concernant ta remarque initiale, j’ajouterai qu’il n’y a probablement pas besoin, selon Google, de patcher Android &lt;5 car les SOC touchés sont trop récents pour que les constructeurs les ait mis sur Android 4 et ne fassent plus de support.


C’est bien un bug soft.

Pour les explications techniques, le mieux est de suivre le lien de l’article vers le blob “bits, please”


Merci :)