Check Point Research détecte une faille de confidentialité sur les modems de station mobile de Qualcomm

Processeur Snapdragon

Crédit: Domaine public Pixabay / CC0

Check Point Research (CPR) a identifié une faille de sécurité dans la puce Qualcomm des modems de station mobile (MSM) utilisés dans les communications cellulaires pour plus de 40% des téléphones dans le monde. En cas d’exploitation, un pirate informatique pourrait utiliser la vulnérabilité pour infecter le système d’exploitation Android avec un code malveillant invisible, leur donnant ainsi accès aux conversations audio des utilisateurs ainsi qu’aux fils SMS et à l’historique des appels.

En effet, de nombreuses marques de téléphones de premier ordre telles qu’Android, LG, Samsung, One Plus et Xiaomi utilisent MSM, ce qui signifie que de nombreux téléphones sont confrontés à l’impact de cette faille. De plus, la vulnérabilité pourrait même permettre à un attaquant d’accéder à la carte SIM du téléphone.

De telles failles présentent un risque majeur pour de nombreux utilisateurs, car plus de trois milliards de personnes dans le monde utilisent des smartphones. En réponse à un marché en expansion aussi rapide, de nombreux fournisseurs de smartphones ont commencé à dépendre de fabricants tiers pour produire à la fois les composants matériels et logiciels de ces appareils.

Malheureusement, rien qu’en 2020, CPR a découvert plus de 400 vulnérabilités de sécurité sur la puce Snapdragon DSP (Digital Signal Processor) de Qualcomm, remettant initialement en question la convivialité des téléphones mobiles concernés. Bien que cette faille récente soit apparue dans MSM, la nouvelle 5G devrait passer à 1,9 milliard d’abonnements dans le monde d’ici 2024, ce qui signifie que les développeurs devraient être à l’affût de failles similaires dans toutes les versions à venir.

Aujourd’hui, alors que plus de 30% de tous les téléphones mobiles dans le monde utilisent MSM, les chercheurs doivent encore déterminer le niveau de risque auquel les utilisateurs de ces appareils sont confrontés en ce qui concerne les vulnérabilités de cette nature.

Cependant, les chercheurs en sécurité ont pu vérifier qu’un attaquant souhaitant s’introduire dans la carte SIM et accéder à des conversations privées pouvait simplement exploiter la faille MSM via l’interface 5G Qualcomm MSM (QMI). Heureusement, les chercheurs ont également découvert que cette faille pouvait être corrigée à l’aide du processeur d’application.

Le côté positif de cette découverte réside dans le fait que les chercheurs pourraient désormais avoir plus de facilité à rechercher de telles failles dans le code du modem à partir du modem lui-même, un exploit qui est généralement resté un obstacle important pour la désinfection et le débogage.

Depuis sa découverte, cette faille a été classée CVE-2020-11292 et corrigée par Qualcomm, après notification à tous les fournisseurs concernés.

En ce qui concerne les utilisateurs et les organisations qui cherchent à protéger leurs appareils mobiles, ils doivent prendre en compte les meilleures pratiques de sécurité suivantes: Gardez toujours le système d’exploitation à jour, installez uniquement les applications téléchargées à partir des magasins d’applications officiels pour éviter d’installer accidentellement des logiciels malveillants, activez la fonction d’effacement à distance sur tous les appareils et mettre en place une solution de sécurité pour votre appareil mobile.


La faille d’Achille expose un milliard de téléphones Android


Plus d’information:
«La confidentialité des utilisateurs d’Android est menacée alors que Check Point Research identifie une vulnérabilité sur les modems de station mobile de Qualcomm». Logiciel Check Point, Logiciel Check Point, 6 mai 2021, blog.checkpoint.com/2021/05/06… bile-station-modems /

© Réseau Science X 2021

Citation: Check Point Research détecte une faille de confidentialité sur les modems de station mobile de Qualcomm (7 mai 2021) récupéré le 7 mai 2021 sur https://techxplore.com/news/2021-05-privacy-flaw-qualcomm-mobile-station.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.