Android : une faille matérielle impossible à patcher permet de pirater certains smartphones en moins de 2 minutes
Une faille de sécurité permet à des hackers de pirater certains smartphone Android à distance. Cette faille a été découverte en améliorant un type d'attaque nommé Rowhammer par les chercheurs de Google Project Zero. Celle-ci avait une grosse limite : pour l'exploiter, il fallait en effet obligatoirement installer un logiciel malveillant sur le smartphone. La nouvelle technique, baptisée GLitch, permet d'exploiter cette technique sur des smartphones via une simple page web. Cette faille ne serait pas facile à patcher puisqu'elle exploite la façon dont les GPU et la mémoire des SoC fonctionne et non des bugs logiciels.
Nos confrères de The Hacker News expliquent le fonctionnement d'un nouveau type d'attaque exploitant une faille qui touche pratiquement certains SoC mobiles, en particulier les Snapdragon 800 et 801 des LG Nexus 5, HTC One M8 ou encore LG G2. Appelée GLitch, c'est en fait une variante d'une attaque que l'on connaissait jusqu'ici sous le nom de Rowhammer. GLitch exploite le GPU et la DRAM qui y est associée pour injecter du code arbitraire. En fait certaines puces DRAM récentes ont un bug qui permet de contourner leur protection lors d'accès répétés.
Android : il est possible de pirater certains smartphones en moins de 2 minutes grâce à une faille matérielle
Les chercheurs de Google Project Zero avaient fait la démonstration de cette attaque dans un premier temps sur des PC et Mac. L'année dernière, une équipe de chercheurs de VUSec Lab et de l'Université Libre d'Amsterdam a démontré que cette attaque pouvait fonctionner sur des smartphones Android mais avec une grosse limite empêchant son exploitation par des hackers de tous poils : il fallait obligatoirement passer par l'installation d'un malware sur le smartphone de la victime. Mais la même équipe de chercheurs vient de découvrir qu'il est désormais possible de mener cette attaque à distance.
Pour cela, il suffit que la victime visite une page web qui lance quelques lignes de code javascript dans le navigateur pour réaliser l'attaque en moins de 2 minutes. Ce code, compatible Chrome et Firefox permet d'invoquer la librairie graphique WebGL (d'où les deux lettres capitalisées dans GLitch). Les chercheurs s'inquiètent du potentiel de cette attaque, d'autant que comme ils le rappellent, il n'est pas possible de patcher complètement cette faille. Ils collaborent néanmoins avec Google pour tenter de trouver une solution au problème. Dans cette vidéo, vous pouvez voir une démonstration de l'attaque sur un LG Nexus 5 :