High-Tech

Samsung corrige une vulnérabilité 0-clic qui touche tous ses smartphones depuis 2014

Samsung a corrigé ce mois-ci un bug critique découvert par les chercheurs en sécurité de Google.

Samsung a publié cette semaine une mise à jour de sécurité pour corriger une vulnérabilité critique qui affecte tous les smartphones vendus depuis 2014. La faille de sécurité réside dans la manière dont le système d’exploitation Android fonctionnant sur les appareils Samsung gère le format d’image Qmage (.qmg), que les smartphones Samsung ont commencé à prendre en charge sur tous les appareils commercialisés depuis fin 2014.

Mateusz Jurczyk, chercheur en sécurité au sein de du Projet Zéro de Google, a découvert un moyen d’exploiter la manière dont Skia (la bibliothèque graphique d’Android) gère les images Qmage envoyées à un appareil.

·Le bug peut être exploité sans interaction de l’utilisateur

Selon M. Jurczyk, le bug Qmage peut être exploité dans un scénario « zéro-clic », sans aucune interaction de l’utilisateur. Cela se produit parce qu’Android redirige toutes les images envoyées à un appareil vers la bibliothèque Skia pour y être traitées — comme la génération d’aperçus de vignettes — à l’insu de l’utilisateur.

Le chercheur a développé une démo de démonstration exploitant le bug contre l’application Samsung Messages, incluse sur tous les appareils Samsung et responsable du traitement des messages SMS et MMS. M. Jurczyk a déclaré qu’il avait exploité le bug en envoyant des MMS (SMS multimédia) répétés à un appareil Samsung. Chaque message tentait de deviner la position de la bibliothèque Skia dans la mémoire du téléphone Android, une opération nécessaire pour contourner la protection ASLR (Address Space Layout Randomization) d’Android.

Jurczyk dit qu’une fois la bibliothèque Skia localisée en mémoire, un MMS livre la charge utile Qmage, qui est ensuite exécuté sur un appareil. Selon le chercheur de Google, l’attaque nécessite généralement d’envoyer entre 50 et 300 messages MMS pour sonder et contourner l’ASLR, ce qui prend environ 100 minutes en moyenne. En outre, M. Jurczyk indique que si l’attaque peut paraître bruyante, elle peut aussi être modifiée pour être exécutée sans alerter l’utilisateur.

« J’ai trouvé des moyens de faire en sorte que les messages MMS soient entièrement traités sans déclencher un son de notification sur Android, donc des attaques totalement furtives pourraient être possibles », explique le chercheur de Google. En outre, M. Jurczyk affirme que, bien qu’il n’ait pas testé l’exploitation du bug Qmage par d’autres méthodes que le MMS et l’application Samsung Messages, l’exploitation est théoriquement possible contre toute application fonctionnant sur un téléphone Samsung qui peut recevoir des images Qmage d’un attaquant distant.

·Bug corrigé cette semaine

Le chercheur a découvert la vulnérabilité en février et a signalé le problème à Samsung. Le fabricant de téléphones sud-coréen a corrigé le bug dans ses mises à jour de sécurité de mai 2020. Le bug est répertorié sous le numéro SVE-2020-16747 dans le bulletin de sécurité Samsung et sous le numéro CVE-2020-8899 dans la base de données Mitre CVE.

Les autres smartphones ne semblent pas être touchés, car seul Samsung semble avoir modifié le système d’exploitation Android pour prendre en charge le format d’image Qmage personnalisé — développé par la société sud-coréenne Quramsoft. Ce rapport de bug s’inscrit dans le cadre du Projet Zéro, qui s’est récemment penché sur la surface d’attaque du zéro-clic dans les systèmes d’exploitation modernes, et notamment dans leur code de traitement graphique. Récemment, les chercheurs de Google avaient également révélé 14 bugs de type « zero click » dans Image I/O, le framework d’analyse d’images d’Apple.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer