Plus de trois ans après le piratage de l'iPhone, un expert en sécurité informatique pensent en effet avoir découvert une toute nouvelle manière de prendre le contrôle des téléphones mobiles. Cette méthode pourrait poser un vrai casse-tête aux constructeurs de smartphones. « Je vais démontrer comment utiliser la fonction du décroché automatique, active sur la plupart des téléphones mobiles, pour détourner un téléphone et en faire un système d'écoute illégale à distance » a déclaré le chercheur dans une interview.
Ralf-Philipp Weinmann affirme pouvoir y parvenir en cassant les données inscrites dans le processeur utilisé pour la transmission et la réception des signaux radio lorsque le téléphone communique avec le réseau cellulaire. Pour cela, le chercheur a identifié des failles dans le firmware, intégré dans les puces vendues par Qualcomm et Infineon Technologies, qui traite le signal radio des réseaux GSM (Global System for Mobile Communications), utilisés par la majorité des opérateurs de téléphonie mobile dans le monde. Jusqu'à récemment, les attaques contre les systèmes de téléphonie mobile visaient les programmes et les systèmes d'exploitation tournant sur le processeur de l'appareil mobile. C'est le cas par exemple, lorsque, en incitant une personne à visiter un site web malveillant, ils parviennent à tirer profit d'un bug du navigateur Internet présent sur le téléphone pour trafiquer dans la mémoire de l'appareil. Mais cette méthode ouvre un tout nouveau domaine de recherche.
Une attaque très technique
En travaillant sur le piratage de l'accès radio, les chercheurs en sécurité s'intéressent à une toute autre manière de s'introduire dans la mémoire du terminal. « C'est comme faire tomber un rocher que l'on pensait ne jamais pouvoir renverser, » a déclaré Grugq - un hacker au pseudonyme connu et respecté dans le domaine de la téléphonie mobile, qui fait partie de ceux, peu nombreux, qui ont aidé à effectuer des recherches dans cette direction. « Il y a beaucoup de bogues cachés à ce niveau-là, » explique-t-il. « Il faut juste prendre le temps de les repérer.» Néanmoins, le piratage d'un smartphone via les composants radio reste très délicat, et c'est peu dire. En effet, le signal radio du mobile est transmis à une station de base. Aussi, dans l'attaque imaginée par Ralf-Philipp Weinmann, il faut en premier lieu installer un faux relais de téléphonie mobile, puis amener le téléphone cible à s'y connecter. Alors seulement, le code malveillant peut être introduit. Et même après cela, ce code infecté doit pouvoir s'exécuter sur le firmware en utilisant les failles des processeurs radio - un domaine inconnu de la plupart des hackers. « C'est une attaque très technique,» fait remarquer Don Bailey, un consultant en sécurité chez Isec Partners. Si, selon lui, le travail sur ce type de piratage est très excitant, il peut poser un jour un gros problème à l'industrie du téléphone mobile. Cependant, ce type d'attaque ne devrait pas rapidement représenter une menace selon lui.
Un chercheur prend le contrôle des smartphones, via le composant radio
0
Réaction
Parmi les présentations programmées pour la conférence Black Hat qui se tient cette semaine à Washington DC, celle prévue par Ralf-Philipp Weinmann, chercheur associé à l'Université du Luxembourg, doit dévoiler une technique pour transformer un iPhone et un mobile sous Android en système d'écoutes clandestines, via leur puce radio.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire