Plus de trois ans après le piratage de l'iPhone, un expert en sécurité informatique pensent en effet avoir découvert une toute nouvelle manière de prendre le contrôle des téléphones mobiles. Cette méthode pourrait poser un vrai casse-tête aux constructeurs de smartphones. « Je vais démontrer comment utiliser la fonction du décroché automatique, active sur la plupart des téléphones mobiles, pour détourner un téléphone et en faire un système d'écoute illégale à distance » a déclaré le chercheur dans une interview.
Ralf-Philipp Weinmann affirme pouvoir y parvenir en cassant les données inscrites dans le processeur utilisé pour la transmission et la réception des signaux radio lorsque le téléphone communique avec le réseau cellulaire. Pour cela, le chercheur a identifié des failles dans le firmware, intégré dans les puces vendues par Qualcomm et Infineon Technologies, qui traite le signal radio des réseaux GSM (Global System for Mobile Communications), utilisés par la majorité des opérateurs de téléphonie mobile dans le monde. Jusqu'à récemment, les attaques contre les systèmes de téléphonie mobile visaient les programmes et les systèmes d'exploitation tournant sur le processeur de l'appareil mobile. C'est le cas par exemple, lorsque, en incitant une personne à visiter un site web malveillant, ils parviennent à tirer profit d'un bug du navigateur Internet présent sur le téléphone pour trafiquer dans la mémoire de l'appareil. Mais cette méthode ouvre un tout nouveau domaine de recherche.
Une attaque très technique
En travaillant sur le piratage de l'accès radio, les chercheurs en sécurité s'intéressent à une toute autre manière de s'introduire dans la mémoire du terminal. « C'est comme faire tomber un rocher que l'on pensait ne jamais pouvoir renverser, » a déclaré Grugq - un hacker au pseudonyme connu et respecté dans le domaine de la téléphonie mobile, qui fait partie de ceux, peu nombreux, qui ont aidé à effectuer des recherches dans cette direction. « Il y a beaucoup de bogues cachés à ce niveau-là , » explique-t-il. « Il faut juste prendre le temps de les repérer.» Néanmoins, le piratage d'un smartphone via les composants radio reste très délicat, et c'est peu dire. En effet, le signal radio du mobile est transmis à une station de base. Aussi, dans l'attaque imaginée par Ralf-Philipp Weinmann, il faut en premier lieu installer un faux relais de téléphonie mobile, puis amener le téléphone cible à s'y connecter. Alors seulement, le code malveillant peut être introduit. Et même après cela, ce code infecté doit pouvoir s'exécuter sur le firmware en utilisant les failles des processeurs radio - un domaine inconnu de la plupart des hackers. « C'est une attaque très technique,» fait remarquer Don Bailey, un consultant en sécurité chez Isec Partners. Si, selon lui, le travail sur ce type de piratage est très excitant, il peut poser un jour un gros problème à l'industrie du téléphone mobile. Cependant, ce type d'attaque ne devrait pas rapidement représenter une menace selon lui.
[[page]]
Mais la recherche dans ce domaine commence à peine à décoller, alimentée par le nouveau logiciel Open Source OpenBTS qui permet, à pratiquement n'importe qui, de créer sa propre sa station de base cellulaire avec un budget de 2 000 dollars en matériel informatique. Il y a seulement cinq ans, les fabricants de téléphones n'avaient pas à se soucier de ce type de piratage, car il fallait des dizaines de milliers de dollars pour mettre en place une telle infrastructure cellulaire. Mais OpenBTS a modifié la donne. « Maintenant, les données du problème sont complètement différentes, » explique Don Bailey. Et le jeu est aussi très risqué. Aux États-Unis, les lois fédérales sur l'écoute électronique interdisent d'intercepter les appels téléphoniques sur les fréquences autorisées et utilisées par les téléphones mobiles. Au mois d'août dernier, les avocats de l'Electronic Frontier Foundation ont dû, à la dernière minute, mener d'intenses négociations avec la Federal Communications Commission, pour que le chercheur en sécurité Chris Paget puisse faire la démonstration d'un système d'interception de communications téléphoniques mobiles lors de la conférence Defcon de Las Vegas, consacrée au piratage informatique.
Un défi qui se poursuit
Dans deux mois, une autre conférence de hackers, CanSecWest qui se tient chaque année à Vancouver, mettra des hackers au défi de pirater des téléphones mobiles en utilisant un émetteur de faible puissance. Dragos Ruiu, l'organisateur de la conférence, indique que, au Canada, même si le sujet reste délicat, les lois concernant la radiodiffusion sont «plus souples,» ce qui permet aux chercheurs qui effectuent des recherches dans ce domaine de monter des tours de faible puissance. « L'an dernier, nous étions inquiets de contrevenir aux lois fédérales», dit-il. « Cette année, nous avons trouvé une méthode sécurisée qui empêche de s'introduire dans le téléphone mobile d'un quelconque participant à la conférence. » L'organisateur s'attend à des résultats intéressants au concours Pwn2Own, qui récompense les gagnants en espèces. « Il semble que les composants radio des téléphones soient en effet très fragiles et très vulnérables. »
Un chercheur prend le contrôle des smartphones, via le composant radio
Parmi les  présentations programmées pour la conférence Black Hat qui se tient cette semaine à Washington DC, celle prévue par Ralf-Philipp Weinmann, chercheur associé à l'Université du Luxembourg, doit dévoiler une technique pour transformer un iPhone et un mobile sous Android en système d'écoutes clandestines, via leur puce radio.