Quand on démarre un système informatique, la phase la plus sensible est l’amorçage, qu’on appelle généralement le “boot”. Un pirate qui arrive à compromettre l’une des étapes de cette opération peut infecter l’ordinateur de manière durable, même après réinstallation du système, comme cela a été montré par exemple avec l’attaque Thunderstrike sur macOS.
Les systèmes mobiles ne sont pas moins vulnérables que les ordinateurs, comme viennent de le montrer neuf chercheurs de l’université de Californie Santa Barbara. Ils ont développé BootStomp, un outil qui permet d’inspecter à la loupe les chargeurs d’amorçage (bootloader) de systèmes Android et, le cas échéant, d’y déceler des failles de sécurité.
Ce travail est loin d’être anodin car les bootloaders sont des programmes propriétaires dont le code source n’est ni ouvert, ni documenté. Chaque fabricant de chipset les implémente de manière différente. Et comme en plus ils sont fortement liés au matériel sous-jacent, on ne peut pas non plus les exécuter sur une autre machine pour procéder à une analyse dynamique. C’est pourquoi BootStomp réalise d’abord une analyse statique du binaire du bootloader pour identifier les différentes fonctions qui pourraient poser problème. Dans un second temps, l’outil procède à une exécution symbolique de ces fonctions pour mettre le doigt sur des vulnérabilités potentielles. Il faut ensuite procéder à un tri manuel pour éliminer les faux positifs.
Pour tester leur outil, les chercheurs se sont penchés sur cinq bootloaders fournis par les fabricants Qualcomm, Nvidia (dont le K1 anime la Nexus 9), HiSilicon (Huawei P8 ALE-L23) et MediaTek (Sony Xperia XA). BootStomp leur a permis de détecter six failles zero-day : cinq pour HiSilicon et une pour Nvidia. L’outil a également détecté une septième faille dans un bootloader de Qualcomm, mais qui était déjà connue (CVE-2014-9798).
Certaines de ces failles permettent l’exécution de code arbitraire dans le bootloader, compromettant ainsi toute la chaîne de confiance du processus d’amorçage. Ceci permettrait par exemple d’installer un rootkit de manière persistante. L’appareil serait alors complètement plombé à jamais. A noter toutefois que l’exploitation de ces failles n’est possible que si l’attaquant arrive déjà à obtenir le contrôle du système d’exploitation avec les privilèges administrateur. Ces attaques ne sont donc pas, heureusement, à la portée de n’importe qui.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.