Posté le mars 18, 2023 à 7:28
LES HACKERS PEUVENT EXPLOITER DES FAILLES CRITIQUES SUR LES APPAREILS SAMSUNG ET GOOGLE PIXEL
Les smartphones sont devenus un élément important de la vie quotidienne. Cependant, ces appareils sont généralement sujets à des attaques de menaces majeures, malgré le fait que de nombreuses personnes espèrent que leurs appareils sont sécurisés et peuvent protéger leurs données sensibles pour qu’elles ne tombent pas entre les mains d’acteurs de menaces. Un rapport récent indique que les téléphones Google Pixel et Samsung sont sujets à une vulnérabilité critique.
Des hackers prennent le contrôle des appareils Samsung et Google Pixel
Le rapport a pointé du doigt les appareils Samsung et Google Pixel comme étant susceptibles d’être ciblés par des acteurs de la menace. Le Project Zero de Google, une équipe de chasseurs de bugs, a identifié les vulnérabilités de ces téléphones. L’équipe a détecté dix-huit vulnérabilités ciblant les modèles Exynos.
Si un acteur de la menace exploite ces vulnérabilités, il peut prendre le contrôle total d’un smartphone sans même que le propriétaire du smartphone ne détecte qu’un acteur de la menace a détourné son appareil. Les vulnérabilités en question ont été détectées entre fin 2022 et début 2023.
Quatre des vulnérabilités détectées par cette équipe de chasseurs de bugs ont été jugées critiques. Ces bugs permettent aux hackers d’utiliser l’exécution de code à distance en utilisant le numéro de téléphone de la victime. Un code CVE (Common Vulnerabilities and Exposures) a été attribué publiquement à l’un des exploits.
Bien que les vulnérabilités constituent une menace importante pour Google, le géant de la technologie a retenu plusieurs CVE liés à la menace. La mesure prise par Google diffère du protocole utilisé pour divulguer les bugs au sein d’un système afin de s’assurer que les utilisateurs sont informés et prennent les mesures d’atténuation appropriées pour protéger leurs systèmes contre les exploits.
Le Project Zero de Google a identifié les appareils qui risquent d’être exploités à l’aide de ces vulnérabilités. La liste comprend des appareils de modèle Samsung, notamment les A04, A12, A13, A1s, A33, A53, A71, M12, M13, M33 et S22. Elle affecte également les séries Pixel 6 et Pixel 7 de Google.
Le bug peut aussi être exploité sur les appareils mobiles Vivo, y compris les séries S6, S15, S16, X30, X60 et X70. Tous les appareils mobiles qui utilisent le chipset Exynos Auto T5123 sont également sujets à cette vulnérabilité.
Google a sorti un correctif pour la faille dans la mise à jour de sécurité du mois de mars. La série Google Pixel 7 dispose déjà de cette mise à jour, ce qui signifie que les utilisateurs qui déploient le correctif ne seront plus exposés au risque d’exploitation. En revanche, la série Google Pixel 6 ne dispose pas du correctif.
Selon Google, les utilisateurs d’appareils qui n’ont pas encore installé le correctif doivent désactiver VoLTE et éviter de passer des appels Wi-Fi. Ces mesures réduiront la possibilité que le bug soit exploité par un acteur de la menace avant que le correctif ne soit déployé.
Des hackers qualifiés pourraient commencer à exploiter le bug
Le responsable du Projet Zéro de Google, Tim Willis, a déclaré qu’il était possible que des hackers qualifiés commencent à exploiter des appareils en exploitant la vulnérabilité. De plus, ces hackers pourraient commencer à exploiter les appareils compromis sans alerter la victime.
« Nous pensons que des attaquants compétents seraient en mesure de créer rapidement un exploit opérationnel pour compromettre les appareils concernés de manière silencieuse et à distance », a déclaré M. Wills. De plus, l’utilisateur d’un appareil vulnérable pourrait continuer à utiliser son gadget sans savoir qu’un hacker en a pris le contrôle. La nature critique de la vulnérabilité et la vaste base d’utilisateurs de ces appareils rendent la faille facile à exploiter pour certains acteurs de la menace.
L’équipe du Projet zéro s’est aussi concentrée sur une faille répertoriée sous le nom de CVE-2023-24033. La description de cette faille indique qu’elle affecte les processeurs de bande de base. Elle note que les chipsets ne vérifient pas formellement les types de format, comme spécifié par le module SDP (Session Description Protocol). Si des acteurs malveillants exploitent cette faille, il pourrait en résulter une attaque par déni de service distribué (DDoS).
Lors d’une campagne DDoS, un acteur malveillant peut verrouiller l’appareil de l’utilisateur et l’empêcher de l’utiliser. Aucun détail complet n’a été donné concernant cette faille et la manière dont les hackers peuvent l’exploiter.
Les 14 autres vulnérabilités, dont certaines ont reçu un code CVE et d’autres non, ne sont pas considérées comme critiques. Cependant, ces failles présentent toujours un risque pour l’utilisateur final. Dans les cas où la faille a été exploitée avec succès, l’attaquant aura besoin d’un opérateur de réseau mobile malveillant ou d’un attaquant disposant d’un accès à distance à l’appareil ciblé.
La plupart des appareils concernés n’ont pas publié de correctif pour cette faille. Il est donc conseillé aux utilisateurs de ces appareils de désactiver les appels Wi-Fi et VoLTE. Cependant, les utilisateurs qui utilisent des appareils mis à jour sont invités à déployer le correctif et à réduire le risque d’infection.