Menace de sécurité Qualcomm: comment protéger votre Android

utilisateur de smartphone avec augmentation d'alerte d'urgence sans fil
Tatsiana Yuralaits/123RF
Une nouvelle vulnérabilité largement répandue qui affecte des millions d'appareils Android dans le monde pourrait permettre pirates informatiques pour lire vos messages texte SMS, vos enregistrements téléphoniques et exécuter toutes les fonctionnalités permises par la radio.

Ce qui est encore pire, c’est que les victimes n’auront aucune idée si elles ont été piratées et que la plupart des appareils concernés ne seront pas corrigés.

Vidéos recommandées

Voici une description complète du piratage, des téléphones concernés et de ce que vous pouvez faire pour vous protéger.

En rapport

  • Le nouveau téléphone Android de Honor possède une fonctionnalité que nous n’avons jamais vue auparavant
  • Le dernier téléphone Android de Nokia possède une fonctionnalité incroyablement intéressante
  • Android bat toujours l'iPhone d'une manière petite (mais importante)

Comment ça fonctionne

Ce hack implique le démon netd, qui est l'interface réseau dans Android. Le problème est survenu lorsque Qualcomm a publié de nouvelles interfaces de programme d'application (API) dans le cadre du service système network_manager, qui impliquait également le démon netd. Ces API permettaient des capacités de partage de connexion supplémentaires.

On ne sait pas exactement quand Qualcomm a publié ces API, mais l’équipe rouge de Mandiant a découvert en janvier que le « service netd ne fonctionne pas ». valider correctement le nom de l'interface lorsqu'une nouvelle interface en amont est ajoutée. Les pirates pourraient alors utiliser ce nom invalide pour d'autres systèmes. commandes.

Cette vulnérabilité est étiquetée comme CVE-2016-2060 avec un risque moyen. FireEye, une société de cybersécurité, a travaillé avec Qualcomm pour détailler la vulnérabilité dans un article de blog détaillé.

Un pirate informatique pourrait vous exploiter avec cette vulnérabilité en ayant un accès physique à votre appareil ou en ajoutant du code à une application malveillante que vous installez. La première situation serait la plus improbable, car le pirate informatique devrait voler votre appareil et le déverrouiller. Cette dernière solution est plus probable, puisque des millions d’appareils pourraient être ciblés à distance.

Malheureusement, une application malveillante pourrait interagir avec l’API à votre insu. Vous ne recevrez aucune alerte et votre appareil ne fonctionnera pas plus lentement. Pour aggraver les choses, Google Play pourrait ne pas signaler ces applications comme malveillantes, car cela serait impossible. pour que le scanner de sécurité de Google détecte qu'une telle application accéderait à l'API à des fins malveillantes les raisons.

Appareils concernés

Selon FireEye, les appareils remontant à Android Gingerbread sont concernés, mais les versions plus récentes de Android ne le sont pas. Si votre appareil exécute Gingerbread, Ice Cream Sandwich, Jelly Bean, KitKat ou Lollipop, vous serez probablement concerné si votre téléphone dispose d'un processeur Qualcomm.

Selon la version Android la plus récente numéros de distribution (publié le 2 mai 2016), 92,4 % de tous les appareils disposent de ces versions de Android. Cependant, tous ces appareils ne disposent pas d'un processeur Qualcomm. On ne sait pas combien d’entre eux le font, mais il y a fort à parier qu’au moins la moitié d’entre eux arborent une puce Qualcomm, puisqu’il s’agit d’un processeur populaire. Cela signifierait près de 50 pour cent de Android les appareils sont concernés, soit plus de 500 millions.

Qualcomm publie un correctif de mise à jour, mais la plupart des utilisateurs ne l'obtiendront pas

FireEye a travaillé avec Qualcomm à partir de janvier 2016, ce qui a abouti à un correctif en mars 2016. FireEye a déclaré que Qualcomm « a été extrêmement réactif tout au long du processus » et a atteint le délai de 90 jours fixé pour publier un correctif.

Qualcomm a envoyé la mise à jour à tous les fabricants afin qu'ils puissent mettre à jour leurs appareils, mais malheureusement, la plupart des gens ne l'obtiendront pas puisque les fabricants arrêtent généralement les mises à jour dans un délai d'un an ou deux après la mise en service d'un appareil. existence.

Se protéger

La première chose que vous devez faire est de savoir quelle version d’Android est utilisée sur votre appareil. La tête dans Paramètres et appuyez sur A propos du téléphone. Regarder sous Android Version, et notez le numéro. S’il s’agit d’une version 5.1.x ou inférieure, vous êtes concerné si votre téléphone dispose d’un processeur Qualcomm.

Vous pouvez facilement savoir si vous disposez d'un processeur Qualcomm en installant CPU-Z depuis Google Play. Ouvrez l'application et elle vous indiquera la marque et le modèle de votre processeur en quelques secondes.

Si votre téléphone est concerné, vous ne pouvez pas faire grand-chose pour vous protéger complètement si vous continuez à utiliser votre appareil. La meilleure méthode serait d’acheter un téléphone plus récent fonctionnant sous Android 6.0 Marshmallow, car il ne sera pas affecté par cette vulnérabilité.

Nous comprenons que l'achat d'un nouveau téléphone n'est peut-être pas réalisable pour le moment. Vous pouvez donc prendre certaines mesures pour réduire vos chances d'être piraté, mais comprenez qu'il n'y a aucun moyen de vous défendre pleinement autre que l'achat d'un appareil plus récent.

  1. Ne téléchargez jamais d’applications tierces et ne les chargez jamais.
  2. Faites attention aux applications que vous téléchargez depuis Google Play. Si vous vous en tenez aux applications populaires et très bien notées, vous réduirez vos risques de vous faire pirater.
  3. Téléchargez une application antivirus sur Google Play telle que Lookout Sécurité et antivirus. FireEye admet que des applications comme celle-ci ne détecteront probablement pas la vulnérabilité, mais ce n'est pas une mauvaise idée pour en installer un car cela pourrait changer, sans oublier que cela pourrait vous aider avec d'autres sécurités des menaces.

Note: Le Application FireEye Mobile Sécurité détectera la vulnérabilité Qualcomm, mais c’est uniquement pour les entreprises clientes. Si vous disposez d'un téléphone d'entreprise, vérifiez auprès de votre administrateur si votre entreprise est abonnée au service.

La bonne nouvelle est que FireEye a surveillé l’utilisation de l’API et n’a trouvé aucune occurrence d’exploitation. Cependant, cela pourrait changer à mesure que les pirates informatiques prendront connaissance de la faille.

Si l’on considère la situation dans son ensemble, il est encore plus improbable que probable que vous soyez victime d’une attaque, mais il y a toujours une chance, aussi petite soit-elle. Si vous suivez les étapes simples ci-dessus, vous réduirez encore plus vos chances.

Recommandations des rédacteurs

  • Ce petit téléphone Android a presque ruiné le Galaxy S23 Ultra pour moi
  • C'est le téléphone Android le plus époustouflant que j'ai vu depuis des années
  • Le Snapdragon 4 Gen 2 de Qualcomm apporte une 5G plus rapide aux téléphones économiques
  • Le dernier téléphone Android d’Asus pourrait être une grande menace pour le Galaxy S23 Ultra
  • Ce téléphone Android bon marché est l’un des meilleurs que j’ai utilisé en 2023

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.