qualcomm snapdragon faille android puce

Smartphones Android : plus de 400 failles dans les puces Snapdragon, vos données en danger

Les chercheurs en cybersécurité de Check Point ont découvert plus de 400 vulnérabilités dans les puces Snapdragon équipant la plupart des smartphones Android. Ces failles peuvent être exploitées pour s’emparer des données personnelles des utilisateurs…

C’est un véritable nid de vulnérabilités que viennent de découvrir les chercheurs de Check Point dans les smartphones Android équipés de processeurs Qualcomm Snapdragon. Au total, ces puces présentent plus de 400 failles.

Les failles découvertes par Check Point peuvent être exploitées par les hackers lorsque l’utilisateur télécharge une vidéo ou tout autre contenu dont le  » rendering  » est assuré par la puce. Elles peuvent aussi être utilisées quand une application malveillante est installée, sans même qu’une permission ait besoin d’être demandée.

pCloud : l’offre familiale LIFETIME à -75% pour la rentrée !

Après avoir usé de l’une de ces failles, le cybercriminel peut surveiller la position géographique de sa victime, l’écouter en temps réel, ou exfiltrer des photos et des vidéos. Il devient même possible de rendre le smartphone inutilisable.

Par ailleurs, les malwares peuvent être cachés du système d’exploitation, ce qui rend la désinfection très difficile voire impossible. Il s’agit donc d’une véritable aubaine pour les cybercriminels de tout bord.

Qualcomm est le principal fournisseur de SoC pour les smartphones Android. Au total, environ 40% des smartphones à l’échelle mondiale sont équipés d’une puce Snapdragon. Par conséquent, ce sont plus d’un milliard d’utilisateurs de smartphones qui courent un grave danger.

Plus d’un milliard de smartphones Android menacés par la faille Snapdragon

Pour les non-initiés, rappelons que les puces Snapdragon sont des puces de type  » SoC  » regroupant plusieurs composants essentiels au fonctionnement du smartphone tels que le CPU et le GPU. L’un des rôles du SoC est aussi d’assurer le traitement des signaux numériques, et notamment le chargement des vidéos ou autres contenus multimédias.

La puce de  » Digital Signal Processing «  permet aussi d’exécuter des applications permettant des fonctionnalités personnalisées pour le smartphone. Comme l’expliquent les chercheurs, cette puce permet donc de nouvelles fonctionnalités innovantes.

Malheureusement, ces possibilités nouvelles s’accompagnent  » d’un prix à payer « . Pour cause, ce sont justement les puces DSP qui offrent une nouvelle surface d’attaque à exploiter sur les smartphones pour les cybercriminels.

Ces puces sont particulièrement vulnérables, car elles fonctionnent en tant que  » boîtes noires « . Comprenez par là qu’il est très difficile pour quiconque, hormis pour le constructeur, d’examiner leur conception, leur fonctionnement ou leur code.

Suite à la publication du rapport de Check Point, Qualcomm a d’ores et déjà mis au point un correctif pour les vulnérabilités découvertes. Cependant, ce correctif n’a pas encore été incorporé par Google à l’OS Android ou aux smartphones Android.

Jusqu’à ce que ces correctifs aient enfin été déployés, Check Point compte tenir secrets les détails sur la façon dont ces vulnérabilités surnommées  » Achilles  » peuvent être exploitées. Leurs noms de code sont  » CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209 « .

En attendant que les failles soient enfin comblées, mieux vaut prendre toutes les précautions pour vous protéger autant que possible contre une éventuelle exploitation. Dans un communiqué, Qualcomm recommande notamment de ne télécharger vos applications que sur le Play Store officiel de Google. Dès que les correctifs seront disponibles, empressez-vous de les télécharger…