Si vous avez un smartphone, il est probable qu’il soit équipé d’un module Wi-Fi de marque Broadcom, qui est le principal fournisseur dans ce domaine. Ses modules se trouvent notamment dans les iPhone et les iPad d’Apple, les Nexus/Pixel de Google, dans la plupart des smartphones haut de gamme de Samsung et dans beaucoup d’autres modèles sous Android.
Le problème, c’est qu’un chercheur en sécurité de Google Project Zero, Gal Beniamini, vient de dévoiler une sérieuse faille sur les modules Wi-Fi Broadcom, permettant de pirater à distance le terminal et d’en prendre totalement le contrôle, sans qu’aucune action de l’utilisateur ne soit requise. Il suffit que l’attaquant se trouve à proximité et que le Wi-Fi du smartphone soit activé.
L’attaque se déroule en deux étapes. Dans un premier temps, l’attaquant va créer des trames piégées de type TDLS (Tunneled Direct Link Setup), un protocole Wi-Fi qui permet de d’interconnecter deux appareils sans passer par un point d’accès. Ces trames piégées vont exploiter une faille dans l’implémentation de la pile protocolaire et permettre à l’attaquant d’exécuter du code dans le module Broadcom. Gal Beniamini a détaillé cette première partie de l’attaque dans une longue note de blog.
Dans un second temps, l’attaquant va pouvoir exploiter une autre faille dans le module Wi-Fi pour élever ses privilèges et accéder au système d’exploitation. Cette partie n’a pas encore été détaillé par le chercheur, mais cela ne saurait tarder.
Apple et Google ont diffusé un correctif
Avant de publier toutes ces informations, Gal Beniamini a évidemment alerté Broadcom qui, depuis, a colmaté ces brèches. Il estime d’ailleurs que le fournisseur a été « incroyablement réactif et prévenant ». Les patches Broadcom ont d’ores et déjà été répercuté par Apple qui a publié, il y a quelques jours, une mise à jour urgente de son système iOS (10.3.1). Google a également publié un patch à l’occasion du Security Bulletin d’Android d’avril qui est diffusé automatiquement sur ses terminaux Nexus/Pixel.
Mais pour l’instant, la faille existe toujours dans les terminaux Samsung et chez les autres fournisseurs de smartphones Android. Espérons que ces constructeurs diffuseront rapidement un correctif, étant donné la criticité de cette attaque.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.