En début de semaine, Google et Apple ont chacun publié une rustine visant à corriger une série de vulnérabilités d’un composant WiFi, fourni par Broadcom. Découvertes par Gal Beniamini, un chercheur du Project Zero de Google, les failles touchent un SoC (System on a Chip) intégré à des nombreux iPhone (de la génération 4 à 7) et smartphones sous Android (dont les Nexus de Google et les Samsung Galaxy). Selon le chercheur, le défaut du firmware de Broadcom, exploité via un classique débordement de mémoire, permet à un attaquant se trouvant sur le même réseau WiFi que l’appareil cible d’envoyer et d’exécuter du code sur ce dernier.
C’est en tout cas le sens que le chercheur donne à ses recherches sur le composant WiFi de Broadcom, un composant dont les hackers auraient, selon lui, tôt ou tard testé la résistance, ces derniers ayant tendance à suivre le chemin offrant le moins de résistance. Dans une série de deux billets de blogs – seul le premier est publié à ce jour -, le chercheur de Google montre comment il parvient à exécuter à distance du code sur un smartphone Android (un Nexus 6P sous Android 7.1.1) intégrant le composant puis à élever ses droits depuis le SoC jusqu’au noyau du système. « En associant les deux, nous démontrons la prise de contrôle totale d’un terminal via la seule proximité WiFi, sans interaction de l’utilisateur », ajoute Gal Beniamini. Et sans que le possesseur du smartphone ne puisse prendre conscience de ce détournement.
L’exploit du chercheur se base sur des défauts dans l’implémentation de TDLS, un protocole permettant à des terminaux présents sur un réseau WiFi d’échanger des données sans passer par le point d’accès. Par un classique débordement de mémoire associé à des fonctions de roaming WiFi, Gal Beniamini parvient à injecter du code directement dans la mémoire du composant WiFi et à en prendre le contrôle.
« Même si l’implémentation du firmware sur le SoC WiFi est incroyablement complexe, elle reste à la traîne en termes de sécurité. Spécifiquement, elle oublie toutes les formes d’atténuation d’exploit », écrit le chercheur de Google. Qui ajoute que Broadcom s’est engagé à inclure de nouveaux mécanismes de sécurité dans son SoC, dont l’ajout d’une unité de protection de la mémoire (MPU, Memory Protection Unit, assurant la sécurité des accès mémoire). En attendant, l’application de la mise à jour est fortement recommandée : elle est disponible ici pour iOS et ici pour Android.
A lire aussi :
Android en tête des vulnérabilités de sécurité référencées en 2016
Sécurité : Android n’arrive toujours pas au niveau d’iOS
Google a blindé la sécurité d’Android 7.0 Nougat
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.
FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…
Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…