Chip-in-the-middle : démo de hack sur les pièces détachées de portable

Sécurité : Changer la dalle de son smartphone qui vient de casser, quoi de plus naturel ? Sauf que des chercheurs viennent de démontrer qu’il est possible de positionner une puce “pirate” dans une pièce de rechange, et de prendre le contrôle du téléphone.

Un écran de smartphone qui se brise, et c’est un monde qui s’écroule. Changer de smartphone ? A quel prix ? Remplacer la pièce brisée ? Une bonne idée qui soulève de fait de sérieux problèmes de sécurité.

 

Présentation visuelle du hack. Les chercheurs affirment que sa miniaturisation ne pose pas de problème particulier. Ainsi, une puce “secrète” pourrait être intégrée une pièce détachée de smartphone. Source : Université Ben Gourion.

Des chercheurs (université Ben Gourion) en sécurité informatique viennent de montrer comment deux appareils, un Huawei Nexus 6P et un LG G Pad 7.0, peuvent être piratés en introduisant une puce spéciale dans une pièce de rechange mentionne Ars Technica. Enregistrement de mot de passe, ou encore installation d’applications malveillantes sur le téléphone deviennent alors possibles. Autre possibilité : la prise de photo et son envoi par courriel à l’insu de l’utilisateur.

La puce incriminée vaut 10 dollars, et les scientifiques expliquent que sa production en série est tout à fait envisageable. Surtout, pour la plus grande partie des utilisateurs, les pièces de rechange piégées seraient indiscernables des pièces originales. De quoi troubler jusqu’aux techniciens spécialisés chargés de d’effectuer les réparations. Présenté à l’événement Usenix Workshop on Offensive Technologies, la recherche souligne une disparité souvent oubliée dans la sécurité des smartphones. Le matériel installé en usine qui communique avec les pilotes logiciels et l’OS est considéré comme digne de confiance, et ce à condition que le fabricant protège sa chaîne d’approvisionnement.

Une menace qui “ne devrait pas être prise à la légère”

Mais dès qu’un téléphone est ouvert et manipulé par un tiers, à des fins de réparation, il n’existe aucun moyen fiable de certifier que les pièces de rechange n’ont pas été modifiées, ici à des fins malicieuses. “La menace d’un périphérique malveillant existant à l’intérieur des équipements électroniques grand public ne devrait pas être prise à la légère” écrivent les chercheurs. “Comme le montre ce document, les attaques par des périphériques malveillants sont réalisables, évolutives et invisibles pour la plupart des techniques de détection. Un adversaire peut être pleinement capable de monter de telles attaques à grande échelle ou contre des cibles spécifiques. Les concepteurs de systèmes devraient considérer les composants de remplacement comme étant en dehors de la limite de confiance du téléphone”. Une politique déjà défendue par Apple lors de la désormais célèbre affaire de l’erreur 53 en février dernier.

Pour réaliser leur attaque, les chercheurs ont utilisé un écran tactile normal auquel ils ont intégré un dispositif (Arduino, microcontrôleurs ATmega328 et STM32L432) qui manipule le bus informatique qui transfère les données du matériel du périphérique aux pilotes logiciels inclus dans le système d’exploitation. Cette technique simule une attaque “chip-in-the-middle”, dans laquelle un circuit intégré malveillant se trouve entre deux points terminaisons et surveille ou modifie les communications échangées. Avec un peu plus de travail supplémentaires, les chercheurs pensent que la puce piégée pourrait être dissimulée sans peine à l’intérieur d’un téléphone.

Si ces derniers ont utilisé des téléphones équipés de l’OS Android pour réaliser leur démonstration, le dispositif pourrait parfaitement fonctionner sous iOS, disent-ils. Pour réduire les risques provoqués par cette menace, les chercheurs mentionnent une série de contre-mesures matérielles qui auraient l’avantage de protéger contre les attaques qui utilisent des firmwares modifiés. Une stratégie de défense pourrait être de faire en sorte que les pièces de rechange soient soumises à un processus de certification.

Chip-in-the-middle : démo de hack sur les pièces détachées de portable

Source : L’article << Chip-in-the-middle : démo de hack sur les pièces détachées de portable >> est extrait de ZDNet

Du contenu qui pourrait bien vous intéresser !

1 Etoile2 Etoiles3 Etoiles4 Etoiles5 Etoiles 1 avis, 5,00/5
Loading...
2017-09-18T18:28:43+00:00

Laisser un commentaire