Les smartphones peuvent être piratés via leur module wifi
Des failles
dans les modules Wi-Fi de Broadcom, qui sont les plus utilisés, permet à un
attaquant de prendre le contrôle d’un smartphone ni vu ni connu. Il lui suffit
simplement d’être à proximité de la cible.
Si vous avez
un smartphone, il est probable qu’il soit équipé d’un module Wi-Fi de
marque Broadcom, qui est le principal fournisseur dans ce domaine. Ses modules
se trouvent notamment dans les iPhone et les iPad d’Apple, les
Nexus/Pixel de Google, dans la plupart des smartphones haut de gamme de Samsung
et dans beaucoup d’autres modèles sous Android.
Le problème,
c’est qu’un chercheur en sécurité de Google Project Zero, Gal Beniamini, vient
de dévoiler une sérieuse faille sur les modules Wi-Fi Broadcom, permettant de
pirater à distance le terminal et d’en prendre totalement le contrôle, sans
qu’aucune action de l’utilisateur ne soit requise. Il suffit que l’attaquant se
trouve à proximité et que le Wi-Fi du smartphone soit activé.
L’attaque se
déroule en deux étapes. Dans un premier temps, l’attaquant va créer des trames
piégées de type TDLS (Tunneled Direct Link Setup), un protocole Wi-Fi qui
permet de d’interconnecter deux appareils sans passer par un point d’accès. Ces
trames piégées vont exploiter une faille dans l’implémentation de la pile
protocolaire et permettre à l’attaquant d’exécuter du code dans le module
Broadcom. Gal Beniamini a détaillé cette première partie de l’attaque dans une
longue note de blog.
Dans un
second temps, l’attaquant va pouvoir exploiter une autre faille dans le module
Wi-Fi pour élever ses privilèges et accéder au système d’exploitation. Cette
partie n’a pas encore été détaillée par le chercheur, mais cela ne saurait
tarder.
Apple et Google ont diffusé un correctif
Avant de
publier toutes ces informations, Gal Beniamini a évidemment alerté Broadcom
qui, depuis, a colmaté ces brèches. Il estime d’ailleurs que le fournisseur a
été « incroyablement réactif et prévenant ». Les patches
Broadcom ont d’ores et déjà été répercutés par Apple qui a publié, il y a
quelques jours, une mise à jour urgente de son système iOS (10.3.1). Google a
également publié un patch à l’occasion du Security
Bulletin d’Android d’avril qui est diffusé automatiquement sur ses
terminaux Nexus/Pixel.
Mais pour
l’instant, la faille existe toujours dans les terminaux Samsung et chez les
autres fournisseurs de smartphones Android. Espérons que ces constructeurs
diffuseront rapidement un correctif, étant donné la criticité de cette attaque.

Commentaires
Enregistrer un commentaire