Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Qualcomm : cette faille pourrait exposer 30 % des smartphones Android aux écoutes

C'est un bug loin, très loin, d'être anodin qui a été découvert sur les modems 5G des puces Qualcomm. Il permet d'injecter du code malveillant dans le modem de nombreux smartphones Android et de l'exécuter. Intitulé CVE-2020-11292, cette faille a plus précisément été repérée dans l'interface des MSM (Mobile Station Modem) développés par Qualcomm et utilisés par le groupe depuis l'ère 2G, note WCCFTech. Cette interface, que l'on appelle communément QMI (Qualcomm MSM Interface) est un protocole propriétaire permettant aux composants logiciels et autres sous-systèmes d'un modem de communiquer entre eux. Il est employé dans environ 30 % des smartphones Android actuellement en circulation.

Pour exploiter la vulnérabilité identifiée par Check Point Research, les hackers peuvent notamment employer la méthode du cheval de Troie, en incitant l'utilisateur d'un appareil cible à installer une application vérolée. Une fois du code injecté sur le terminal, ce dernier peut être contrôlé à distance et s'ouvre aux manipulations clandestines.

Faire attention à ce que l'on installe sur son smartphone, épisode 562748

« Le virus implique que la cible installe une application malveillante. En supposant qu'une application malveillante fonctionne sur le téléphone, elle peut utiliser cette vulnérabilité pour se "cacher" dans la puce du modem, ce qui la rend invisible au regard de toutes les mesures de sécurité des téléphones actuels », expliquent les chercheurs en sécurité de l'agence Check Point Research.

Au courant de cette faille, Qualcomm a déjà mis au point un correctif, mais ce dernier n'arrivera pas immédiatement sur les nombreux appareils concernés. Et pour cause : écosystème Android oblige, Qualcomm a fait parvenir ce patch aux différents constructeurs (Samsung, Xiaomi, Oppo, OnePlus, Sony...), mais ce sont eux qui devront le déployer sur leurs smartphones, au travers de leurs propres mises à jour de sécurité... chacun à son rythme. Le déploiement global de ce correctif risque donc de prendre du temps, comme le souligne d'ailleurs Check Point Research.

« Qualcomm indique avoir notifié tous les vendeurs d'appareils Android et nous avons nous-mêmes parlé à quelques-uns d'entre eux », expliquent les chercheurs du cabinet. « (...) D'après notre expérience, la mise en place de ces correctifs prend du temps, de sorte que de nombreux téléphones sont probablement encore exposés à la menace ».