Lorsqu’on parle de sécurité pour les plateformes mobiles, machinalement on pense à Android, iOS, Windows Phone. Combien savent qu’à leur insu le smartphone qu’ils tiennent en main exécute un second système d’exploitation qui gère le matériel en relation avec les composants responsables de la fonctionnalité sans fil (à l’exemple de la pile de protocole de télécommunication) ? Probablement pas beaucoup.
Ce second système s’exécute sur une puce spéciale de nom générique « BaseBand processor » dont les plus grands fournisseurs sont Qualcomm, Mediatek et Infineon.
Mais pourquoi focaliser l’attention sur un second système d’exploitation que les revues spécialisées mentionnent peu ou peut-être même pas ? La réponse est simple : il constitue une source de vulnérabilités insoupçonnée.
En effet, les standards qui définissent comment communiquent les « BaseBand processor » datent des années 80 à 90. Époque à laquelle les considérations sur les questions de sécurité n’étaient pas les mêmes qu’aujourd’hui. Ajouté à cela, le second système d’exploitation, en plus d’être propriétaire, est très peu connu et peu documenté, ce qui justifie le fait que jusqu’à maintenant on ait pas observé beaucoup d’exploits qui tirent partie de ses vulnérabilités.
Cette situation est en train de changer. Un jeune chercheur de l’université du Luxembourg s’est penché sur la question et après ses études il est parvenu à exploiter les différentes failles du second système d’exploitation. C’est ainsi qu’il a pu démontrer qu’un message de 73 octets pouvait permettre à un hacker d’exécuter du code arbitraire à distance sur un smartphone.
Avec de telles recherches on espère seulement que des mesures seront prises assez rapidement pour protéger les utilisateurs.
Sources : OS News, étude PDF des BaseBand Processor
Et vous ?
Qu'en pensez-vous ?
Les smartphones exécuteraient un second OS ayant de nombreuses failles
Un chercheur crée un code de 70 octets qui exploite celles-ci
Les smartphones exécuteraient un second OS ayant de nombreuses failles
Un chercheur crée un code de 70 octets qui exploite celles-ci
Le , par Cedric Chevalier
Une erreur dans cette actualité ? Signalez-nous-la !