Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Une faille touche les processeurs Snapdragon de Qualcomm

Une faille de sécurité vient d'être découverte au sein des puces mobiles Snapdragon de Qualcomm. Il serait possible d'extraire les clés de sécurité, permettant de déchiffrer facilement une partition Android chiffrée. Une bonne nouvelle toutefois pour les bidouilleurs.

Snapdragon Qualcomm

Sur les processeurs Snapdragon de Qualcomm, on trouve la TrustZone, une zone sécurisée présente dans de nombreuses puces ARM. Cette zone permet de stocker des éléments sensibles, à l'image des clés (KeyMaster) permettant de déchiffrer les données chiffrées des smartphones Android.

Un chercheur en sécurité (laginimaineb) qui tient le blog Bits, Please! est parvenu à exploiter une faille présente au sein de cette TrustZone, dans les puces de Qualcomm. Le développeur a ainsi pu à extraire de cette zone sécurisée les clés KeyMaster. Elles permettent ensuite d'avoir accès à la clé de chiffrement des utilisateurs ayant procédé au chiffrement de leur terminal. Il ne reste ensuite plus qu'à réaliser une attaque par brute force pour récupérer le mot de passe du chiffrement en clair.

https://twitter.com/laginimaineb/status/737051964857561093

Mauvaise nouvelle pour certains, cette faille serait une bonne nouvelle pour les développeurs, puisqu'il serait alors beaucoup plus facile de déverrouiller les bootloaders des terminaux utilisant ces puces, afin d'installer n'importe quelle ROM compatible ou même de booter avec des images non signées.

Une faille déjà bouchée ?

Le chercheur n'a pas précisé s'il avait averti Google et Qualcomm de cette faille. En toute logique, il devrait être assez simple de boucher la faille. Il y a un peu moins d'un an, laginimaineb avait précisé qu'il avait averti Qualcomm avant de rendre public un autre de ses exploits. On espère que l'homme a procédé ici de la même manière.