Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Une importante porte dérobée dans 55 modèles de terminaux Android

Épisode hebdomadaire
Mobilité 4 min
Une importante porte dérobée dans 55 modèles de terminaux Android
Crédits : AAAAA> AAAAAAA/iStock/Thinkstock

Nouvelle semaine, nouveau problème avec un firmware embarqué par certains smartphones Android. La société de sécurité BitSight a découvert en effet un trou béant dans le code, ouvrant la voie à des communications non chiffrées vers deux domaines qui, heureusement, n’étaient pas enregistrés.

La société BitSight a publié les résultats de ses recherches sur une importante faille de sécurité dans le code d’un firmware que l’on trouve dans certains modèles de smartphones Android, la plupart orientés vers l’entrée de gamme. Une fois de plus, le constructeur BLU est concerné. La recette appliquée est en effet la même que la semaine dernière : un composant conçu par une entreprise chinoise, mais cette fois avec un potentiel d’action pratiquement sans limite.

Deux domaines laissés vacants

Contrairement en effet au problème soulevé par Kryptowire – envoi de données personnelles vers des serveurs chinois – le firmware concocté par la société Ragentek dispose d’un rootkit. Autrement dit, d’un composant se chargeant au démarrage du système, possédant des droits root, pouvant exécuter n’importe quelle action et cherchant à masquer sa présence (il ne répond pas aux commandes classiques, comme PS).

Le potentiel de ce rootkit est très vaste, même si BitSight indique que rien ne semble indiquer une volonté de nuisance, tout portant à croire qu’il s’agisse d’une vraie erreur technique. La porte ouverte cherche à se connecter à deux domaines qui n'auraient curieusement jamais été achetés. BitSight les a donc réclamés, s’étonnant qu’aucun pirate n’ait visiblement cherché à les avoir plus tôt.

Avec les droits root, tout est possible

Une fois les domaines achetés, BitSight a testé les capacités du rootkit. Il n’y a pas vraiment de limite, puisque des pirates auraient pu provoquer des exécutions distances de code arbitraire, avec installation d’enregistreurs de frappe, de malwares et globalement tout ce qu’il fallait pour contourner la sécurité d’Android, voler des données personnelles, bancaires et ainsi de suite. Et ce d’autant plus facilement que ces opérations étaient effectuées en secret et que l’utilisateur n’a aucun signe visible d’activité suspecte.

Les tests de BitSight ont été effectués sur un smartphone de marque BLU, déjà concerné par la porte dérobée la semaine dernière. Ce constructeur américain, basé en Floride, commercialise une série de modèles, dont beaucoup sont orientés vers l’entrée de gamme. Comme nous l’expliquait le chercheur Azzedine Benameur de chez Kryptowire, il est courant que les fabricants sous-traitent une partie des composants, car ils « n’ont pas le temps ou les moyens de travailler chaque aspect du système », laissant ce type d’incident survenir.

BLU a déjà mis à jour les modèles concernés, l’entreprise étant visiblement réactive sur les problèmes de sécurité. Cependant, BitSight n’a pas encore pu tester l’efficacité du correctif, et le problème souligne une situation plus générale des composants logiciels et matériels fournis par d’autres entreprises. De plus, même si les domaines avaient été achetés pour des raisons légitimes, les smartphones touchés auraient quand même été susceptibles de subir des attaques de type homme du milieu.

Des communications en clair

Car non seulement les communications sont silencieuses et peuvent transporter à peu près n’importe quelle commande, mais elles ne sont en plus pas chiffrées. Elles circulent donc en clair, le composant ne vérifiant pas non plus la signature électronique pour contrôler la provenance des fichiers binaires éventuellement envoyés.

Ce qui fait dire à BitSight, interrogé par Ars Technica, qu’il s’agit d’une « compromission complète du système » et que les pirates menant une attaque de type homme du milieu « peuvent faire ce qu’ils veulent ». En clair, ces smartphones étaient vulnérables dès lors qu’ils étaient connectés à des points d’accès Wi-Fi publics ou plus globalement l’ensemble des réseaux non-sécurisés.

55 modèles, pour environ trois millions d'utilisateurs

Selon les propres statistiques fournies par la société de sécurité, 55 modèles différents se sont connectés aux fameux domaines. 26 % provenaient de chez BLU, 11 % de chez Infinix, 8 % de chez Doogee, et environ 4 % pour Leagoo et Xolo. Tous ces constructeurs ont été avertis, mais actuellement seul BLU a réagi.

La situation est loin d’être résolue, car la société chinoise Ragentek n’a pas encore réagi. En outre, 47 % des modèles qui se sont connectés aux domaines ne renvoyaient aucune information sur les constructeurs. BitSight indique donc que les prochaines semaines devraient faire grandir la liste des fabricants à avertir. Actuellement, trois millions d’utilisateurs seraient concernés, essentiellement sur le marché américain.

En attendant, les utilisateurs éventuellement touchés ne peuvent rien faire pour colmater le trou béant dans la sécurité, à moins d’utiliser systématiquement une connexion VPN quand ils se connectent sur un réseau public. Notez que l’US-CERT a publié un bulletin d’avertissement listant notamment l’ensemble des modèles touchés par le problème.  

72 commentaires
Avatar de anonyme_2cd57f53cd6a58af895c155f5bf762e2 INpactien

Signaler ce commentaire aux modérateurs :

j'comprends mieux pourquoi Trump fait pas confiance aux autorités et aux entreprises chinoises...

Avatar de KP2 Abonné
Avatar de KP2KP2- 21/11/16 à 15:26:44

Signaler ce commentaire aux modérateurs :

C'est triste... mais bon, c'est une des (nombreuses) différences entre des tél chinois à 50-100 balles et du matos moyen/haut de gamme d'une marque reconnue.
La qualité du firmware, sa validation technique, son suivi, etc ont un cout non négligeable...

Ca empeche pas les grandes marques d'avoir des problèmes de sécurité mais ça évite au moins les cas aussi graves de ce genre.

Édité par KP2 le 21/11/2016 à 15:29
Avatar de Pierre_ INpactien
Avatar de Pierre_Pierre_- 21/11/16 à 15:31:11

Signaler ce commentaire aux modérateurs :

Comment l'entreprise a-t-elle pu laisser sortir de l'usine des produits avec un rootkit qui tente de joindre des domaines que personne ne possédait ?! Les mecs qui ont trouvé la faille ont du halluciner en voyant qu'ils pouvaient acheter les domaines

Édité par Pierre_ le 21/11/2016 à 15:32
Avatar de coket INpactien
Avatar de coketcoket- 21/11/16 à 15:34:40

Signaler ce commentaire aux modérateurs :

Lol! Tous les jours c'est jackpot!

Un jour, les gens réfléchiront. 

Ou pas. Mais au moins ils auront été avisés...

Avatar de dylem29 Abonné
Avatar de dylem29dylem29- 21/11/16 à 15:41:05

Signaler ce commentaire aux modérateurs :

Mais grave, t'as l'impression un pouvoir énorme je suis sûr en découvrant ça.  

Avatar de RuMaRoCO Abonné
Avatar de RuMaRoCORuMaRoCO- 21/11/16 à 15:42:33

Signaler ce commentaire aux modérateurs :

[Mode théorie du complot ON]
C'est la NSA, ne pouvant plus aspirer directement les données des Américains directement et sachant que les terroristes achètent des cartes prépayées et des téléphones jetables (pas chères), donc la NSA a piraté directement le constructeur de composant chinois pour y introduire ces failles justes après la phase de validation du code et ainsi pourvoir poursuivre leur travail de surveillance.

d'une pierre deux coups, continuation de la surveillance massive + en cas de découverte mettre ça sur le dos des chinois.
[Mode théorie du complot OFF]
 
  

Avatar de picatrix INpactien
Avatar de picatrixpicatrix- 21/11/16 à 15:43:40

Signaler ce commentaire aux modérateurs :

si c'est sur des smartphones bas de gamme, ça veut dire qu'ils veulent espionner les pauvres ?

Avatar de KP2 Abonné
Avatar de KP2KP2- 21/11/16 à 15:44:10

Signaler ce commentaire aux modérateurs :

Pierre_ a écrit :

Comment l'entreprise a-t-elle pu laisser sortir de l'usine des produits avec un rootkit qui tente de joindre des domaines que personne ne possédait ?!

Il faut vraiment se rendre compte du coté artisanal des "constructeurs" bas de gamme... Je mets des guillemets car certains ne font que prendre un modèle en marque blanche, acheter un firmware à la noix d'une boite qui change de nom tous les 3 mois avec une faillite organisée et produire un nouveau packaging avec des couleurs criardes...
Les mecs font des cahiers des charges qui tiennent sur un post-it et ils arrivent à vendre quand même...

Bref, on en a pour son argent, quoi. Y'a pas de magie en ce bas monde.
Et ça me fait toujours sourire quand je lis ou j'entends des clients dire que leur tél chinois à moins de 100 balles est aussi bon que le dernier Samsung (ou autre) 5 ou 6 x plus cher. Soit le mec se contente de très peu (ce qui n'est pas un reproche), soit il n'a jamais eu plus de 5min dans les mains un vrai téléphone (ce qui est déjà plus problématique quand on veut se lancer dans des comparaisons)

Avatar de maestro321 INpactien
Avatar de maestro321maestro321- 21/11/16 à 15:46:21

Signaler ce commentaire aux modérateurs :

BTCKnight a écrit :

j'comprends mieux pourquoi Trump fait pas confiance aux autorités et aux entreprises chinoises...


M'enfin tant qu'il y en a pour le croire..

http://www.lepoint.fr/monde/etats-unis-trump-en-affaires-avec-la-chine-17-10-201...

10 ans qu'il cherche à s'implanter en Chine

Cet enthousiasme cadre mal avec les violentes attaques antichinoises du candidat républicain, mais également avec ses propos antérieurs aux pourparlers. Dès 2011, Trump qualifiait les dirigeants chinois « d'ennemis » des États-Unis : « Que dire d'autre de gens qui détruisent l'avenir de nos enfants, qui gâchent notre mode de vie ? » écrivait-il. « Nous ne devons pas supplier les communistes pour quelques menus contrats. » Des négociations avec des groupes étroitement liés au gouvernement chinois se sont pourtant poursuivies plusieurs mois après l'entrée en campagne de Donald Trump, selon Robby Qiu. En juillet 2015, soit un mois après l'annonce de sa candidature, son entité appelée en chinois « Trump Business Group » à Shanghai cherchait à recruter deux employés ayant une expérience « des grands groupes étatiques », selon une offre consultée par l'Agence France-Presse.

Le directeur général de THC, Eric Danziger, confiait en octobre 2015 au China Daily qu'il recherchait « activement » des projets à Pékin, Shanghai et Shenzhen (Sud). « Ce qui entache encore davantage sa réputation, c'est de travailler avec des émanations de l'État chinois après en avoir critiqué si violemment la politique », observe Derek Scissors, expert en relations sino-américaines à l'American Enterprise Institute. Le milliardaire cherche à s'implanter dans la deuxième économie mondiale depuis au moins 2006, année où il entama le processus d'enregistrement de sa marque à Hong Kong et en Chine continentale. Depuis, il a présidé et possédé au moins neuf sociétés entretenant des relations avec la Chine, selon des documents financiers transmis à la Commission électorale américaine, dont quatre enregistrées à New York pour un projet d'hôtel à Shenzhen.

Édité par maestro321 le 21/11/2016 à 15:48
Avatar de KP2 Abonné
Avatar de KP2KP2- 21/11/16 à 15:46:49

Signaler ce commentaire aux modérateurs :

picatrix a écrit :

si c'est sur des smartphones bas de gamme, ça veut dire qu'ils veulent espionner les pauvres ?

Non, ça veut dire qu'ils peuvent se servir de palettes de téléphones bas de gamme pour faire des botnets géants... Les malwares ne servent pas tellement à espionner les particuliers qu'à se servir de leurs ressources techniques (cpu, bande passante) pour atteindre d'autres cibles plus juteuses.

Il n'est plus possible de commenter cette actualité.
Page 1 / 8