Passer au contenu

Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

Grâce à leurs outils d’administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n’importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Si vous avez un téléphone mobile, sachez qu’il y a quelqu’un qui peut y accéder en toute circonstance et modifier des données : c’est votre opérateur. C’est d’ailleurs totalement normal. Des outils logiciels cachés sont implémentés sur chaque appareil mobile avant sa commercialisation pour permettre aux opérateurs d’effectuer un certain nombre de tâches de gestion : mettre à jour le firmware, configurer le roaming, autoriser ou non la voix sur IP, effacer des données, changer le code PIN, installer ou désinstaller des applis, activer ou désactiver le Bluetooth, détecter les réseaux Wifi aux alentours, faire un reset d’usine, programmer des numéros d’appel courts, etc.    

Le problème, c’est que ces outils forts intrusifs ne sont pas très sécurisés. Deux chercheurs en sécurité d’Accuvant Labs – Mathew Solvik et Marc Blanchou – ont analysé ces logiciels et découvert qu’ils pouvaient être utilisés de manière mal intentionnée pour pirater un mobile à distance. Et comme la plupart des opérateurs utilisent plus ou moins le même logiciel (dont le nom sera dévoilé pendant leur présentation), le nombre de téléphones sujets à ce risque est très grand : plus de deux milliards dans le monde !

Risque maximum pour le BlackBerry Z10

Les chercheurs vont montrer tous les détails de leur recherche à l’occasion de la conférence BlackHat, qui se déroule cette semaine à Las Vegas (nous y serons !) Mais ils ont d’ores et déjà dévoilé certains éléments de cette énorme faille de sécurité auprès du magazine Wired. Ainsi, les téléphones les plus aisément « piratables » sont le HTC One M7 et le BlackBerry Z10. Certains iPhones figurent également sur la liste, mais seulement ceux distribués par l’opérateur américain Sprint et avec un système d’exploitation antérieur à iOS 7.0.4.

Une fois qu’un pirate accède à ces outils, il peut effectuer exactement les mêmes tâches administratives citées plus haut, en les adaptant en fonction de son objectif. Ainsi, la programmation de numéros courts permet, par exemple, d’y associer l’exécution d’une application. « A chaque fois que vous faites le 1 pour appeler votre maman, votre téléphone pourrait exécuter un code supplémentaire », explique Mathew Solvik.    

Mauvaise implémentation

Si ces outils de gestion peuvent être détournés, c’est parce qu’ils sont assez mal implémentés. Ainsi, il faut certes un mot de passe pour accéder à ces fonctions cachées, mais celui-ci peut être deviné assez facilement, car il est créé à partir d’éléments publics comme le numéro d’IMEI ou le numéro de série du téléphone. « Nous arrivons à calculer les mots de passe pour presque tous les appareils », souligne M. Solvik. Le chiffrement utilisé pour sécuriser les échanges entre l’opérateur et l’appareil peut également être contourné assez facilement.

Néanmoins – et c’est assez rassurant – les chercheurs expliquent ne pas avoir détecté d’attaques réelles basées sur cette faille de sécurité. Il faut dire que le « ticket d’entrée » est assez élevé. Un pirate doit non seulement se plonger dans la norme très rébarbative du protocole OMA-DM utilisé par ces logiciels mais il doit également se doter d’une station de base pour réaliser l’attaque. A moins qu’il n’arrive à prendre le contrôle à distance d’un boîtier femtocell, ce qui n’est pas impossible.

Mais la barre est désormais encore plus haute, car les deux chercheurs ont mené leur analyse en collaboration avec les opérateurs, qui vont désormais mettre à jour leurs outils pour combler la faille. Ouf, on est sauvé.   

Lire aussi :

Faire planter un réseau mobile national, c’est simple comme un coup de fil, le 24/04/2014

Suivez toute l’actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial

Source :

Wired

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn