A lire ou à écouter en podcast :
En matière d’équipement de téléphonie mobile, l’entreprise californienne Qualcomm est l’un des leaders mondiaux. A vrai dire, plus de 40% des smartphones sur le marché, précisément ceux qui fonctionnent sous Android, sont équipés des SoCSnapdragon de Qualcomm.
Le SoC est un circuit intégré, de la taille d’une pièce de monnaie, qui contient la totalité ou la plupart des composants d’un ordinateur. Ces composants comprennent, entre autres, le processeur central avec ses multiples cœurs, une mémoire, des ports d’entrée/sortie et un stockage secondaire.
Ils contiennent également une puce graphique, et des soussystèmes qui gèrent la connexion de données et les technologies sans fil (Wi-Fi, Bluetooth), ainsi que des fonctions de traitement des signaux numériques (DSP), utilisées pour l’enregistrement audio et vidéo, pour gérer la charge rapide ou encore pour d’autres fonctions audio.
La source du mal : les Digital Signal Processors (DSP)
C’est dans ces DSP que les chercheurs de l’entreprise de cybersécurité Check Point ont découvert plus de 400 failles, à travers lesquelles un hacker peut vous atteindre.
Du fait que Qualcomm refuse de divulguer le code de fonctionnement des DSP intégrés aux SoCSnapdragon, cela rend impossible de les analyser et de comprendre la manière dont les hackers exploitent leurs failles.
Cependant, les chercheurs de Check Point sont sûrs que les bugs sur ces composantes sont à la base de centaines de vulnérabilités.
Il existe également une faille Bluetooth sur le système Android
Il y a quelques jours, des chercheurs chinois ont découvert une faille, baptisée BlueRepli, sur Android. A travers le Bluetooth, un pirate peut accéder à un appareil, sans que la cible ne soit consentante.
Pour contourner le système d’appairage, le pirate enregistre son propre appareil auprès de la cible « en prenant la peau » d’un périphérique déjà existant sur la liste d’appareils appairés en Bluetooth. Il peut donc se connecter à ce smartphone sans que l’utilisateur ne soit sollicité à accepter une quelconque demande d’appairage: on parle de Bluesnarfing.
Que peut-il bien arriver ?
Commençons par le moins désirable des cas, votre smartphone pourrait se voir complètement hors d’usage, s’il est cible d’attaques liées à certaines de ces failles.
Mais encore, l’installation d’un malware à l’insu de l’utilisateur peut exposer ses données personnelles, et donner au hacker l’accès et la possibilité de transmettre les contacts, le journal d’appel, les messages, mais aussi les photos et vidéos ou encore les coordonnées GPS. Ces failles peuvent aussi donner au hacker la possibilité d’utiliser le microphone pour enregistrer les appels de l’utilisateur.
Le SoC est un circuit intégré, de la taille d’une pièce de monnaie, qui contient la totalité ou la plupart des composants d’un ordinateur. Ces composants comprennent, entre autres, le processeur central avec ses multiples cœurs, une mémoire, des ports d’entrée/sortie et un stockage secondaire.
Ils contiennent également une puce graphique, et des soussystèmes qui gèrent la connexion de données et les technologies sans fil (Wi-Fi, Bluetooth), ainsi que des fonctions de traitement des signaux numériques (DSP), utilisées pour l’enregistrement audio et vidéo, pour gérer la charge rapide ou encore pour d’autres fonctions audio.
La source du mal : les Digital Signal Processors (DSP)
C’est dans ces DSP que les chercheurs de l’entreprise de cybersécurité Check Point ont découvert plus de 400 failles, à travers lesquelles un hacker peut vous atteindre.
Du fait que Qualcomm refuse de divulguer le code de fonctionnement des DSP intégrés aux SoCSnapdragon, cela rend impossible de les analyser et de comprendre la manière dont les hackers exploitent leurs failles.
Cependant, les chercheurs de Check Point sont sûrs que les bugs sur ces composantes sont à la base de centaines de vulnérabilités.
Il existe également une faille Bluetooth sur le système Android
Il y a quelques jours, des chercheurs chinois ont découvert une faille, baptisée BlueRepli, sur Android. A travers le Bluetooth, un pirate peut accéder à un appareil, sans que la cible ne soit consentante.
Pour contourner le système d’appairage, le pirate enregistre son propre appareil auprès de la cible « en prenant la peau » d’un périphérique déjà existant sur la liste d’appareils appairés en Bluetooth. Il peut donc se connecter à ce smartphone sans que l’utilisateur ne soit sollicité à accepter une quelconque demande d’appairage: on parle de Bluesnarfing.
Que peut-il bien arriver ?
Commençons par le moins désirable des cas, votre smartphone pourrait se voir complètement hors d’usage, s’il est cible d’attaques liées à certaines de ces failles.
Mais encore, l’installation d’un malware à l’insu de l’utilisateur peut exposer ses données personnelles, et donner au hacker l’accès et la possibilité de transmettre les contacts, le journal d’appel, les messages, mais aussi les photos et vidéos ou encore les coordonnées GPS. Ces failles peuvent aussi donner au hacker la possibilité d’utiliser le microphone pour enregistrer les appels de l’utilisateur.
Rédigé par Nabil LAAROUSSI le Jeudi 20 Août 2020 sur www.lopinion.ma