DOC RABE Media - Fotolia
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement.
Quel que soit le niveau de sécurité affiché par un appareil, des vulnérabilités peuvent apparaître. C’est le message principal que l’on peut retenir de billets de blogs détaillant la manière dont SilentCircle a été conduit à corriger une faille modem afin de prévenir le détournement de son smartphone sécurisé.
Cette vulnérabilité a été découverte par SentinelOne, un spécialiste de l’analyse comportementale sur le poste de travail, dans le modem Icera produit par Nvidia. Dans un billet de blog, Tim Strazzere, directeur de recherche mobilité chez SentinelOne, explique qu’un socket avait été laissé ouvert et accessible à des tiers sur la première itération du Blackphone. Des pirates pouvaient utiliser ce socket pour transmettre des commandes au modem et, de là, envoyer ou intercepter des SMS, passer des appels, mais également réinitialiser les réglages relatifs aux points d’accès du réseau cellulaire (APN), du centre d’échange de SMS (SMSC), de gestion de l’énergie, jusqu’à détruire le modem et plus encore.
« Cette vulnérabilité s’avère relativement facile à exploiter, une fois que vous avez compris comment elle fonctionne et où la chercher ». Et pour cela, « les attaquants auraient besoin d’exécuter du code sur le terminal, par exemple via une application malicieuse qui exploite la vulnérabilité en tâche de fond ».
Pour Strazzere, la vulnérabilité est d’autant plus dangereuse que les utilisateurs sont susceptibles de ne pas réaliser qu’ils installent une application susceptible de l’exploiter.
« Généralement, si une application veut envoyer un SMS, elle doit demander la permission. A l’installation, l’utilisateur pourrait voir cette requête et la rejeter. Par exemple, si une application de type lampe de poche demande une telle autorisation, il est probablement que l’utilisateur le refuse. Mais avec ce type de vulnérabilité, aucune requête de ce type n’est présentée à l’utilisateur, parce que son aval n’est pas nécessaire pour envoyer des SMS ou passer des appels ».
SilentCircle a précisé que cette vulnérabilité n’affecte que la première génération de son Blackphone, et pas la seconde présentée en mars 2015. La mise à jour 1.1.13 RC3, diffusée début décembre dernier, corrige cette vulnérabilité et SilentCircle recommande à ses clients de l’appliquer immédiatement.
Strazzere insiste sur le sérieux avec lequel SilentCircle a géré l’information relative à cette vulnérabilité : SentinelOne l’a initialement informé de cette dernière fin août ; elle a été reconnue en l’espace d’un mois et corrigée début novembre. « SilentCircle m’a régulièrement informé de l’avancée de ses travaux et m’a remercié à plusieurs reprises », souligne le directeur de recherche mobilité, ajoutant que le RSSI de SilentCircle, Dan Ford, est même entré directement en contact avec lui.
Adapté de l’anglais.
Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)
-
Brice Augras, fondateur de BZHunt : un « allumé » du bounty en Bretagne
-
Comment le groupe Fin7 aide les acteurs du ransomware à contourner les EDR
-
Viasat confirme une cyberattaque, mais évite toute attribution
-
Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs