[MAJ] QuadRooter : 900 millions d’appareils Android menacés par une faille dans les processeurs Qualcomm

Mise à jour : suite à la publication de notre article, Qualcomm a tenu à apporter des précisions concernant son rôle dans la correction des failles. La marque explique :

C’est une priorité pour Qualcomm Technologies, Inc. (QTI) de fournir des technologies hautement sécurisées et respectant la vie privée de ses utilisateurs. Nous avons été informés par le chercheur au sujet de ces vulnérabilités entre Février et Avril de cette année, et avons partagé les correctifs nécessaires aux quatre vulnérabilités à nos clients, partenaires et à la communauté open source entre Avril et Juillet. Les correctifs ont également été affichés sur CodeAurora. QTI continue de travailler de manière proactive à la fois en interne ainsi qu’avec des chercheurs en sécurité pour identifier et traiter les potentielles failles de sécurité.

Les semaines se suivent et se ressemblent. Une nouvelle menace touche les appareils Android. 900 millions de terminaux pourraient être frappés par QuadRooter qui exploite une faille dans les processeurs Qualcomm. Les modèles haut de gamme sont aussi menacés.

Voilà une nouvelle vulnérabilité, très grave pour le coup, qui remet en doute la question de la sécurité sur Android. Cette fois, c’est une faille présente directement dans les pilotes des processeurs ou modems Qualcomm qui pourrait permettre à des pirates de prendre le contrôle à distance de quelques 900 millions de smartphones et tablettes. Baptisée QuadRooter, cette nouvelle faille est vraiment craignos.

C’est la firme Check Point, spécialisée dans la sécurité informatique, qui a découvert le problème et qui vient de le dévoiler publiquement. Au total, les pilotes des processeurs et modems Qualcomm seraient vulnérables à quatre failles de sécurité. Check Point a estimé que ces failles (regroupées sous le nom QuadRooter) pouvaient être considérées comme graves car situées dans les pilotes des composants.

Pour profiter de ces failles, un pirate n’aurait qu’à proposer une application sans aucune autorisation précise. Une fois l’application installée, le pirate peut récupérer les droits root (d’où le nom QuadRooter) pour prendre le contrôle total sur le smartphone ou la tablette d’un utilisateur.

Pour vérifier si votre smartphone ou votre tablette est touché par QuadRooter, Check Point a mis à disposition une application sur Play Store. Baptisée simplement QuadRooter Scanner, l’application va analyser votre terminal pour voir si les failles sont présentes. Evidemment, si votre smartphone fait partie des 900 millions vulnérables, évitez d’installer des applications provenant de sources inconnues et lâchez les fichiers APK quelques temps.

Android a un sérieux problème de sécurité

Cette nouvelle vulnérabilité extrêmement grave pose une fois de plus la question de la sécurité sur Android. Car Qualcomm a été informé en avril de la présence de ces failles par Check Point. L’information n’a été rendue publique que trois mois plus tard pour permettre à Qualcomm d’apporter les corrections nécessaires. Mais aujourd’hui de nombreux terminaux sont encore vulnérables.

Cele est dû au système extrêmement compliqué des mises à jour correctives comme c’est le cas des mises à jour d’Android en général. Ainsi, à partir de la détection des failles, il faut compter plusieurs mois avant que les correctifs ne parviennent à l’utilisateur. Parfois, les correctifs n’arrivent tout simplement jamais.

Dans ce cas précis, Qualcomm a corrigé ses patchs dès le signalement par Check Point. Il a ensuite transmis son travail d’une part à Google qui a dû les intégrer à AOSP d’autre part directement aux constructeurs.

Il leur a fallu ensuite piocher dans les patchs de sécurité mensuels de Google et dans ceux de Qualcomm. Une mise à jour était alors possible pour les utilisateurs de smartphones nus. Pour les autres, il a fallu encore soumettre tout ceci aux opérateurs. D’ailleurs constructeurs et opérateurs font l’objet d’une enquête concernant leur rôle dans les failles de sécurité Android.

Ainsi, deux failles ont pu être corrigées grâce aux mises à jour de sécurité mensuelles de Google en juillet et en août. Quelques modèles sont donc saufs, mais beaucoup sont encore vulnérables.

Dans tous les cas de figure, nous vous recommandons donc de suivre les recommandations de Check Point et de lancer un Scan de votre smartphone ou tablette au plus vite. Espérons aussi que Google va sérieusement réfléchir à ces problèmes de sécurité une bonne fois pour toutes, parce que ça commence à faire beaucoup maintenant.

   Suivez nous sur Facebook   


Vous aimerez peut être


Réagir à cet article

  • crachoveride

    Sauvé j’ai un exynos :D

    • Tristan

      Je voulais le mettre mais je me suis retenu mdr

      • Tux

        Peso j’ai un Kirin :o

  • fredman54fr

    merde infecter !! pfff

    • PMN

      Infecté? Ou vulnérable ? C’est pas la même chose

    • crachoveride

      Encore une fois non si tu es en Android 4.1 tu a VERIFIE APPS d’installé par défaut donc non touchés et non vulnérable ;)

  • Ellio74

    Comme quoi un Tegra n’est pas si mauvais! B-)

  • Kokyn

    Cela concerne surtout l’utilisateur installant des apk hors play store.
    Or l’utilisateur lambda ne sait même pas que l’on peut installer des applications en dehors du play store.
    Ce n’est donc pas si grave puisque cela touche une communauté plus « experte », et donc une communauté plus à même d’éviter l’infection grâce à ses compétences.

  • Gwen LeChat

    Mais étant root ne suis je donc pas protéger ?
    SuperSU me prévenant en cas de demande

    • crachoveride

      Si rassure toi car, comme dit au dessus : à partir du moment ou tu es au moins en android 4.1 ou plus, tu a obligatoirement VERIFIE APPS installé de base donc tu n’est pas touché ;)

      • Gwen LeChat

        Je cherchais plus exactement une réponse à ma question
        Car si c’est le cas (SuperSU prévenant en cas de demande root) . Pourquoi ne pas root de base les tel, et ainsi offrir un moyen de contrôle à l’utilisateur

        • crachoveride

          Parcequ’un smartphone rooté donne absolument toute les possibilité à l’user, de faire du mieux comme du pire (au point de détruire son smartphone bien enttendu via une fausse manipe, un overclock par exemple ou juste en supprimant un fichier système rendant inopérant ce dernier) En root tu fait absolument ce que tu veux de ton appareil, tu peux même le faire s’auto détruire (si si même sous Linux #rm -rf ./ pour ne citer qu’elle ^^) Un utilisateur qui ne sait pas forcément ce qu’il fait ou ne s’y connait pas pourra faire plus de mal que de bien à son tel.

  • Nino

    Sauvé j’ai un BB Priv, je reçois les MAJ mensuelle de Google. :D

  • iAndroid

    Sauvé, j’ai iOS !!!

    • FuckiAndroid

      Ben casses toi pov con.

    • crachoveride

      Même sous Android, seul 10% peuvent être réellement touchés par cette faille :)

  • Rip

    Pas sauvé, j’ai la version Qualcomm du Redmi Note 3 :’)

    • crachoveride

      Mais, à partir du moment ou tu es au moins en android 4.1 ou plus, tu a obligatoirement VERIFIE APPS installé de base donc tu n’est pas touché ;)

  • Insomnia

    Mouai une fois de plus il faut installer une apps tiers pour pouvoir récupérer des infos ce qui n’est pas le cas sur une grande majorité des appareils androïd.

    • crachoveride

      Non, il suffit juste d’être en android 4.1 et donc avoir par défaut VERIFY APPS d’installé (par Google) :)

  • toto

    huawei, proc maison.

  • crachoveride

    Surtout que 10% des utilisateurs risques réellement d’être touchés.