Sur le net
Des failles dans les modules Wi-Fi de Broadcom, qui sont les plus utilisés, permet à un attaquant de prendre le contrôle d’un smartphone ni vu ni connu. Il lui suffit simplement d’être à proximité de la cible.
Si vous avez un smartphone, il est probable qu’il soit équipé d’un module Wi-Fi de marque Broadcom, qui est le principal fournisseur dans ce domaine. Ses modules se trouvent notamment dans les iPhone et les iPad d’Apple, les Nexus/Pixel de Google, dans la plupart des smartphones haut de gamme de Samsung et dans beaucoup d’autres modèles sous Androïd.
Le problème, c'est qu'un chercheur en sécurité de Google Project Zero, Gal Beniamini, vient de dévoiler une sérieuse faille sur les modules Wi-Fi Broadcom, permettant de pirater à distance le terminal et d'en prendre totalement le contrôle, sans qu’aucune action de l’utilisateur ne soit requise. Il suffit que l’attaquant se trouve à proximité et que le Wi-Fi du smartphone soit activé.
L’attaque se déroule en deux étapes. Dans un premier temps, l’attaquant va créer des trames piégées de type TDLS (Tunneled Direct Link Setup), un protocole Wi-Fi qui permet d’interconnecter deux appareils sans passer par un point d’accès. Ces trames piégées vont exploiter une faille dans l’implémentation de la pile protocolaire et permettre à l’attaquant d’exécuter du code dans le module Broadcom. Gal Beniamini a détaillé cette première partie de l’attaque dans une longue note de blog.
Dans un second temps, l’attaquant va pouvoir exploiter une autre faille dans le module Wi-Fi pour élever ses privilèges et accéder au système d’exploitation. Cette partie n’a pas encore été détaillée par le chercheur, mais cela ne saurait tarder.
Apple et Google ont diffusé un correctif mais... pas encore Samsung
Avant de publier toutes ces informations, Gal Beniamini a évidemment alerté Broadcom qui, depuis, a colmaté ces brèches. Il estime d’ailleurs que le fournisseur a été « incroyablement réactif et prévenant ». Les patches Broadcom ont d’ores et déjà été répercuté par Apple qui a publié, il y a quelques jours, une mise à jour urgente de son système iOS (10.3.1). Google a également publié un patch à l’occasion du Security Bulletin d’Androïd d’avril qui est diffusé automatiquement sur ses terminaux Nexus/Pixel.
Mais pour l’instant, la faille existe toujours dans les terminaux Samsung et chez les autres fournisseurs de smartphones Android. Espérons que ces constructeurs diffuseront rapidement un correctif, étant donné la criticité de cette attaque.
Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.
Réagir
Réagir
Les plus commentés
Politique Les graves accusations du cardinal Ambongo contre le gouvernement congolais !
20.04.2024, 32 commentairesPolitique Primaires à l'Union sacrée : ''Une manière planifiée d'écarter Vital Kamerhe de la course à la tête de l'Assemblée nationale'' (UNC)
22.04.2024, 15 commentairesPolitique «Soutenir Tshisekedi pendant la campagne de 2023 ne signifie pas donner un chèque blanc à son entourage des binationaux pour piller le pays »(A-Daniel Shekomba)
22.04.2024, 9 commentairesOnt commenté cet article
Ils nous font confiance