Check Point Research (CPR) vient d’annoncer avoir découvert une faille de sécurité dans la puce Modem Station Mobile (MSM) de Qualcomm. Une puce qui prend en charge la communication cellulaire et présente dans près de 40 % des smartphones dans le monde, notamment les téléphones haut de gamme de Google, Samsung, LG, Xiaomi et OnePlus. En août 2020, Check Point Researchavait déjà découvert plus de 400 vulnérabilités sur la puce Snapdragon DSP (Digital Signal Processor) de Qualcomm, qui menaçaient les possesseurs de téléphones mobiles.

La nouvelle vulnérabilité découverte cette fois-ci se situe sur les modems de station mobile (MSM) de Qualcomm, une série de systèmes sur puce intégrés dans les appareils mobiles, y compris le MSM 5G. Le MSM a été conçu pour les téléphones haut de gamme par Qualcomm depuis le début des années 1990. Il prend en charge des fonctions avancées comme la 4 G LTE et l’enregistrement haute définition.

Plusieurs points d’entrée pour les hackers

Les MSM ont toujours été et resteront, une cible appréciée par les cybermalfaiteurs, qui cherchent toujours des moyens d’attaquer les appareils mobiles à distance, en envoyant par exemple un SMS ou un paquet radio élaboré qui communique avec l’appareil et permet d’en prendre le contrôle. L’exploitation de ces technologies 3GPP (3rd Generation Partnership Project) n’est pas le seul point d’entrée du modem. Android a également la possibilité de communiquer avec le processeur de la puce MSM par le biais de l’interface Qualcomm MSM Interface (QMI), un protocole propriétaire qui permet la communication entre les composants logiciels du MSM et d’autres sous-systèmes périphériques de l’appareil, tels que les caméras et les scanners d’empreintes digitales.

Pour un hacker souhaitant implanter un débogueur de modem pour explorer le dernier code 5G, le plus simple serait d’exploiter les services de données MSM par le biais de QMI. « Au cours de notre enquête, nous avons découvert une vulnérabilité dans un service de données par modem qui peut être utilisé pour contrôler le modem et le patcher dynamiquement depuis le processeur d’application », affirme Check Point.

Selon Counterpoint Technology Market Research, QMI est présent sur environ 30 % de tous les téléphones mobiles dans le monde. « Pourtant, on sait peu de choses sur son rôle de vecteur d’attaque potentiel », affirme Check Point dans son communiqué. Check Point Research a révélé à Qualcomm de manière responsable les informations trouvées dans le cadre de cette enquête. Qualcomm a confirmé le problème, l’a défini comme une vulnérabilité de haut niveau et l’a classé sous le nom de CVE-2020-11292 et a informé les fournisseurs de périphériques concernés.