Passer au contenu

Des dizaines de puces Qualcomm ont une faille de sécurité, et des pirates l’exploitent

Une faille de sécurité touchant une dizaine de puces Qualcomm a été découverte. Provoquée par une mauvaise gestion de la mémoire, la vulnérabilité permet à un attaquant de corrompre les données mémorisées. Qualcomm vient de déployer un correctif.

Des chercheurs de Google Project Zero et d’Amnesty International Security Lab ont découvert une vulnérabilité au sein d’une dizaine de puces signées Qualcomm. La brèche a été provoquée par une période de mauvaise utilisation de la mémoire.

Quand un composant ne gère pas correctement la libération d’une ressource, comme de la mémoire, une faiblesse est susceptible d’apparaitre dans l’infrastructure. Exploitée par un attaquant, cette faiblesse peut conduire à la corruption de la mémoire. En clair, les données stockées en mémoire peuvent être modifiées ou endommagées, ce qui peut laisser à un pirate l’opportunité de déployer une attaque.

« L’utilisation de mémoire précédemment libérée peut corrompre les données valides, si la zone de mémoire en question a été allouée et utilisée correctement ailleurs », résument les chercheurs dans leur rapport.

À lire aussi : Qualcomm prépare un processeur Snapdragon X Plus raboté de toutes parts

Une faille au cœur des puces Qualcomm

Selon le duo de chercheurs à l’origine de la découverte de la faille, la vulnérabilité concerne le Digital Signal Processor (DSP), un type de processeur spécialisé dans le traitement des signaux numériques, comme les sons, les images ou les vidéos. Qualcomm intègre ses DSP dans de nombreux system-on-chip (SoC) de son cru, comme les Snapdragon. C’est un élément clé pour le traitement des signaux et des données en temps réel. C’est pourquoi la faille met en danger plusieurs dizaines de chipsets fabriqués par Qualcomm.

Plus précisément, c’est le pilote FASTRPC (Fast Remote Procedure Call) qui est à l’origine de la défaillance. Massivement utilisé dans les systèmes Qualcomm, notamment sur les SoC Snapdragon, ce composant logiciel permet la communication entre le processeur principal (CPU) et le DSP (Digital Signal Processor).

Une vulnérabilité exploitée

Les deux experts estiment que la vulnérabilité a été activement exploitée par des cybercriminels. Alerté par les chercheurs, Qualcomm confirme qu’il existe « des indications » que la brèche du pilote « pourrait faire l’objet d’une exploitation limitée et ciblée ».

Pour protéger les utilisateurs, la société américaine a déployé « des correctifs pour le problème affectant le pilote FASTRPC » à destination des constructeurs. Ceux-ci sont invités à « déployer la mise à jour sur les appareils concernés dès que possible ». Il faut encore que tous les utilisateurs des produits concernés fassent l’effort de maintenir leur appareil à jour. En dépit de la requête de Qualcomm, il pourrait falloir du temps avant que toutes les puces vulnérables profitent de la mise à jour. In fine, les vulnérabilités risquent de rester exploitables pendant longtemps…

Ce n’est évidemment pas la première fois que Qualcomm est obligé de corriger une faille dans ses puces informatiques. L’an dernier, des pirates ont découvert et exploité trois vulnérabilités dans les drivers de plusieurs puces du groupe. Là encore, les vulnérabilités étaient activement exploitées de manière « limitée et ciblée » par des hackers avant que Qualcomm ne pousse un correctif. Notez que ce trio de failles avait déjà été épinglé par Project Zero, un des équipes de la division cybersécurité de Google.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Qualcomm


Florian Bayard