Le bug dans les pièces détachées pour un smartphone est une autre opportunité pour un espion



Les utilisateurs de téléphones portables qui font confiance aux centres de services où ils réparent les appareils peuvent devenir victimes de cyberespionnage. Jusqu'à présent, ce n'est qu'une opportunité théorique, présentée par des experts en sécurité de l'information, mais dans ce cas, la théorie peut facilement devenir une pratique, si elle ne l'a pas encore fait. Concernant les utilisateurs d'appareils mobiles qui, après réparation, ont trouvé des «bugs» dans leurs téléphones, rien n'est entendu. La seule raison est peut-être que ces modules sont bien cachés.

Un rapport d'étape publié par un groupe de pirates peut provoquer une paranoïa légère (ou pas) chez de nombreux propriétaires d'appareils mobiles. Mais il ne faut pas s'étonner de la possibilité d'écoute électronique - ce n'est pas si difficile à faire. De plus, les victimes du cyberespionnage peuvent être à la fois des utilisateurs de téléphones Android et des propriétaires d'appareils iOS.

En plus de publier de la documentation, les auteurs de l'étude ont également rendu compte de leurs recherches lors de la conférence Usenix Workshop on Offensive Technologies 2017 . Le principal problème est que les téléphones quittant l'usine sont plus ou moins fiables. La plupart des entreprises ne contrôlent pas les cycles de production dans leurs entreprises, donc l'intervention de tiers pour installer des bogues n'est pas impossible, mais peu probable. Mais une fois que le téléphone ou la tablette a quitté l'usine, il n'est plus possible de contrôler l'appareil.

Dans ce cas, l'utilisateur qui a cassé l'écran de son appareil et contacté le réparateur peut devenir victime d'employés peu scrupuleux des services de réparation. Voici ce que disent les chercheurs de l'Université David Ben Gourion du Néguev à ce sujet: «La menace d'installer des logiciels malveillants à l'intérieur des appareils grand public ne doit pas être prise avec incrédulité. Comme indiqué dans ce document, les attaques utilisant ce type de matériel sont réelles, évolutives et invisibles pour la plupart des technologies de vérification. Un attaquant motivé peut mener des attaques à grande échelle, ou bien diriger ses efforts vers un objectif précis. Les architectes de quincaillerie devraient envisager de protéger les pièces de rechange. »


À titre d'exemple, les chercheurs ont utilisé un écran tactile conventionnel, en l'équipant d'une puce intégrée, ce qui a permis d'intercepter des données provenant de l'écran vers un bus partagé et vice versa. Cette technique est appelée "puce au milieu". Ce type d'attaque permet non seulement d'intercepter, mais également de modifier les données mentionnées ci-dessus.

La puce installée par les chercheurs est équipée d'un logiciel spécial qui vous permet d'effectuer un large éventail d'actions avec la machine utilisateur. Par exemple, un écran tactile modifié peut enregistrer les mots de passe de déverrouillage de l'appareil, un appareil photo peut prendre des photos (sans le moindre signe d'action) de tout ce qui se trouve devant l'objectif et envoyer des photos au pirate avec Internet.

La chose la plus intéressante est que cela ne nécessite pas de puces ultra-complexes - elles peuvent être conçues par un bon ingénieur en électronique spécialisé, et toute usine chinoise plus ou moins spécialisée est capable de produire des modules déjà développés. Les marchands chinois ne se soucient pas de ce qu'ils commandent - peu de gens comprendront.

En conséquence, un nouvel écran tactile installé sur le téléphone aidera l'attaquant à proposer des adresses de phishing à l'utilisateur, l'obligera à entrer des mots de passe dans de fausses formes de réseaux sociaux et d'autres ressources. Les actions des utilisateurs peuvent être surveillées 24h / 24 et 7j / 7.


Afin d'envoyer leurs propres commandes au téléphone, les chercheurs ont utilisé l'Arduino avec le module ATmega328 . Ils ont également utilisé le microcontrôleur STM32L432 . Selon les auteurs de l'étude, d'autres microcontrôleurs peuvent également être utilisés. Bien sûr, l'échantillon de test de l'équipement n'est pas du tout miniature, mais si vous le souhaitez, vous pouvez également développer ce qui conviendra au téléphone. De plus, la taille de ce «quelque chose» peut être très petite, donc l'utilisateur ne comprendra pas que quelque chose ne va pas avec son téléphone.

De plus, le fait que les développeurs aient mené des expériences avec l'appareil Android ne signifie pas du tout que des actions similaires ne peuvent pas être effectuées avec iOS ou tout autre système d'exploitation mobile. La seule façon de protéger votre téléphone est de certifier les pièces des appareils, bien que cela soit difficile à faire. Pour mettre en œuvre la certification, vous devez obtenir le consentement de nombreux fabricants d'appareils mobiles de différents pays, développer certaines normes, obtenir l'approbation de ces normes dans différents pays. Il s'agit d'un processus très rapide qui, en plus, n'apportera rien (en termes d'argent) à l'initiateur d'un tel projet. Il est donc peu probable que, dans un proche avenir, quelqu'un entreprenne de mettre en œuvre quelque chose de similaire.

Le pire, c'est que cette méthode d'attaque peut déjà être utilisée par des organisations comme la NSA - nous n'en savons rien encore. Les techniciens des centres de service peuvent même ne pas être conscients du fait que des bogues intégrés aux pièces de rechange sont installés dans le téléphone. Si l'équipement est correctement miniaturisé, personne ne remarquera rien et les attaques peuvent être très importantes.



De nombreux services de réparation ont accès aux appareils des utilisateurs, personne ne surveille leur travail. Par conséquent, la probabilité d'une attaque matérielle est résiduellement élevée, d'autant plus qu'elle est presque impossible à détecter. Selon certains rapports, un smartphone sur cinq à notre époque a un écran cassé , que l'utilisateur cherche à remplacer le plus rapidement possible et le moins cher possible.

Pas seulement des pièces détachées


Les smartphones sont apparus il y a longtemps et il serait naïf de croire que personne n'a encore appris à écouter et à espionner les propriétaires de ces appareils et leurs données. Au fil des ans, de nombreuses façons différentes ont été présentées pour obtenir des informations pouvant intéresser un attaquant.

Par exemple, en 2014, les scientifiques de Stanford ont développé l'application Gyrophone, qui peut utiliser le gyroscope comme microphone. De plus, cette application ne fonctionne qu'avec les smartphones Android - sur iPhone, les gyroscopes fonctionnent avec des fluctuations de fréquence inférieures à 100 Hz.

Mais dans les appareils Android, des gyroscopes sont installés qui sont capables de percevoir les vibrations avec une fréquence de 80-250 Hz, c'est-à-dire la gamme presque complète de fréquences sonores disponibles pour l'oreille humaine. La chose la plus intéressante est que la permission n'est pas demandée pour accéder au gyroscope.

De plus, vous pouvez suivre les appareils (pas seulement les téléphones) en utilisant la surveillance passive des réseaux WiFi sans fil. Dans le même temps, le système qui écoute le trafic ne donne rien, il est donc presque impossible de le détecter.


Mais surtout, les services spéciaux ont la possibilité d'écouter. La même NSA a forcé les organisations qui pouvaient être contactées aux États-Unis à laisser des signets, grâce auxquels de nombreuses normes de sécurité ont été discréditées , considérées comme fiables et utilisées par la masse des organisations et des utilisateurs ordinaires.

En 2012, l'agence a collecté des données sur 70% des réseaux mobiles du monde entier. De plus, même la GSM Association, organisation internationale de télécommunications, où elle élabore des recommandations sur les nouvelles normes de communication, a pu écouter.

Une autre agence a défini des signets dans diverses applications pour appareils mobiles, dont BlackBerry, qui étaient considérées comme très sécurisées. Des politiciens célèbres ont utilisé les smartphones de ce fabricant, dont le président américain Barack Obama et de nombreux autres responsables de différents pays.

Ce n'est pas une liste complète des problèmes d'écoute, mais juste quelques exemples. La liste est en fait beaucoup, beaucoup plus longue - et ce n'est que pour des moyens bien connus d'écouter et de voler des données à partir d'appareils mobiles. Autrement dit, nous ne parlons que de la pointe de l'iceberg.

Source: https://habr.com/ru/post/fr406085/


All Articles