Un manque d’étanchéité entre les composants radio crée un nouveau vecteur d’attaque dans des milliards de terminaux. Pour l’instant, aucune parade n’est à l’horizon.
Optimiser la performance peut parfois diminuer le niveau de sécurité. C’est le constat d’un groupe de chercheurs qui a analysé des composants Bluetooth et Wi-Fi de smartphones par rétro-ingénierie.
Ces modules hardware partagent souvent des ressources communes, afin d’optimiser l’utilisation des antennes et des fréquences et éviter les collisions de paquets. Malheureusement, cela a pour effet de créer des passerelles vulnérables entre les composants.
Ainsi, les composants Bluetooth et Wi-Fi partagent une certaine quantité de RAM. En cas de compromission de l’interface Bluetooth, les chercheurs révèlent qu’il est possible d’exécuter du code sur l’interface Wi-Fi (CVE-2020-10367) et de lire les échanges en clair (CVE-2020-10368).
Ils ont démontré ce type d’attaque en condition de laboratoire pour une douzaine de terminaux utilisant des composants intégrés (« combo ») de marque Broadcom. C’est le cas notamment des iPhone 6, 7, 8 et 11, des Samsung S6, S8, S10 et S20, et des MacBook Pro 2019 et 2020. Pour le Samsung S8, une attaque « over-the-air » a pu être réalisée en utilisant une faille Bluetooth de 2019 (ce qui suppose de rétrograder le système d’exploitation).
Cette attaque est très difficile à parer, car il faudrait changer l’architecture matérielle des composants. Aussi, les chercheurs constatent que ces attaques sont toujours possibles aujourd’hui, alors que Broadcom a été alerté dès 2019. Aucune feuille de route n’a été annoncée pour résoudre ce problème qui est d’autant plus grave qu’il concerne potentiellement des milliards de terminaux.
En analysant les protocoles de gestion commune des paquets, les chercheurs ont également trouvé sept autres failles. Moins critiques, elles permettent de réaliser des dénis de services sur une interface à partir de l’autre, ou de glaner des informations par le biais de la cadence des paquets ou de leurs métadonnées.
En particulier, il est possible d’identifier des frappes de clavier et d’inférer leurs contenus par une analyse statistique. Les chercheurs ont montré l’existence de ces failles sur des composants Broadcom, Cypress et Silicon Labs.
Un travail de longue haleine
Ces failles protocolaires peuvent être corrigées plus facilement, mais c’est compliqué. Les changements nécessaires pourraient impacter négativement les performances de l’appareil.
« De plus, les changements de protocole nécessitent que toutes les puces sans-fil mettent à jour les nouvelles implémentations en même temps pour maintenir la compatibilité entre les puces », écrivent les chercheurs.
Certains fournisseurs, comme Cypress, ont néanmoins commencé à travailler sur le sujet.
Source : Rapport de recherche