Annonce du 02. novembre 2016

Drammer: Les failles de sécurité hardware sont-elles le talon d’Achille des systèmes Android ?

Les exploits pointent des vulnérabilités critiques dans l’architecture de sécurité des appareils mobiles modernes.

Les appareils mobiles, en particulier les smartphones sont pour les cybercriminels une cible lucrative car ils font partie intégrante de la vie privée et professionnelle au quotidien. Des chercheurs du VUSec Labs, de l’université de Californie tout comme de l’université technique de Graz en Autriche, sont arrivés à capturer des smartphones Android grâce à une faille de sécurité hardware. Les experts ont nommé ce vecteur d’attaque „Deterministic Rowhammer“ (abréviation : Drammer). A travers cette faille, des programmes malveillants peuvent prendre le contrôle du smartphone et s’accorder des droits Root. Tout comme Rowhammer.js dans le passé, Drammer montre que les possibilités d’attaques gagnent en praticabilité et faisabilité. Ce n’est qu’une question de temps pour que les cybercriminels exploitent ce vecteur d’attaque pour faire des dommages chez les utilisateurs.  

Les concepts de sécurité actuels dans le domaine des systèmes d’exploitation peuvent seulement atténuer les conséquences possibles. Les racines du problème se trouvent dans l’architecture actuelle de la mémoire vive et du CPU.

Qu’est-ce que Drammer?

Des chercheurs ont démontré pour la première fois avec Drammer des problèmes d’architecture de la mémoire vive. Les applications d’attaques des chercheurs ne nécessitent aucune autorisation et sont capables de s’accorder un accès Root sur l’appareil cible. De plus, les experts du VUSec Labs néerlandais, de l’université de Californie, de Santa Barbara et de l’université technique de Graz, ont transposé une faille de sécurité déjà connue, nommée Rowhammer, pour la première fois sur un système Android.    

Les experts désignent avec Rowhammer l’exploitation ciblée du fait que la charge électrique influence des cellules de mémoire vive adjacentes, comme ces rangées de cellules de mémoire vive se trouvent très proches dans les mémoires vives modernes (DRAM). Ainsi, certains Bits à l’intérieur de ces DRAM sont modifiables, sans avoir à  intervenir directement sur les zones de mémoires vives concernées. Ainsi il est possible de passer outre les précautions de sécurité. Dans le cas de Drammer cela amène les attaquants à pouvoir contourner complètement le système de droits d’un système Android (« rooter ») et de recevoir les autorisations d’utilisateurs les plus importantes.    

Jusqu’ici, cette possibilité n’était connue que sur les PC et les ordinateurs portables, avec Drammer les chercheurs montrent pour la première fois que cette problématique est également valable pour les appareils Android.

Développement à grande échelle possible

Les experts de sécurité G DATA ont vu depuis 2 ans des attaques de plus en plus sophistiquées sur les appareils mobiles. Dans le passé, une interaction avec l’utilisateur par l’installation d’une application était nécessaire, ce qui n’est plus le cas avec les malware actuels. Dans le Mobile Malware Report, les experts G DATA décrivent ce changement vers des infections Drive-by. Avec Drammer, les attaques sur les appareils mobiles peuvent atteindre une qualité et une dimension totalement nouvelles. En ce qui concerne les producteurs d’hardware et de systèmes d’exploitation, le nouveau vecteur d’attaque demande un changement du concept de sécurité en vigueur jusqu’ici.  

Des risques de sécurité pour l‘utilisateur

Pour les utilisateurs, cela pose un risque de sécurité important. Drammer n’est à l’heure actuelle pas exploité activement et les « Proof of concept » des scientifiques ont été patchés pour ne pas servir de modèle d’attaque aux cybercriminels. Mais beaucoup d’appareils Android n’obtiendront aucune mise à jour contre ces nouvelles menaces. Les utilisateurs de ces appareils devront alors trouver des solutions par eux même, comme pour Stagefright. Cet exemple montre que les concepts de sécurité et les cycles de mise à jour des appareils doivent être repensés. Devoir se procurer systématiquement le dernier matériel n’est pas justifiable, ni économiquement, ni écologiquement. Les mises à jour de sécurité pour Android doivent enfin atteindre tous les utilisateurs, indépendamment du producteur de l’appareil.  

Annonce du 02. novembre 2016

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr