Les smartphones, tablettes et véhicules équipés des microprocesseurs Exynos de Samsung risquent d’être piratés à distance. Les chasseurs de bugs de Google Project Zero expliquent que les escrocs n’ont besoin que du numéro de téléphone de la victime.
Ce piratage est dû à la présence de 18 vulnérabilités au sein du processeur de bande de base radio Exynos, qui est largement utilisé par Google, Vivo, Samsung et bien d’autres smartphones. Quatre failles sont critiques et permettent aux cybercriminels d’exécuter à distance un code sur le dispositif de la victime, sans que cette dernière n’ait rien à faire. Pour le reste, soit l’opérateur mobile doit réaliser des actions malveillantes, soit le cybercriminel a besoin d’avoir un accès direct à l’appareil. Seule une mise à jour du micrologiciel, qui n’est pas encore sortie, pourrait corriger ces vulnérabilités. D’autre part, vous devez vous protéger et garantir la sécurité de votre téléphone. Heureusement, vous pouvez adopter des mesures de protection temporaires.
Qu’est-ce qu’un PBB ?
Un processeur de bande de base (PBB) est la partie d’un smartphone, d’une tablette ou de toute autre technologie connectée qui gère les communications cellulaires sans fil des dispositifs de la deuxième à la cinquième génération :
- 2G – GSM, GPRS, EDGE ;
- 3G – CDMA, W-CDMA ;
- 4G – LTE ;
- 5G – 5G NR.
Le PBB exclut généralement les fonctions de Wi-Fi ou Bluetooth.
Il s’agit d’une puce spécialement conçue et généralement intégrée dans le processeur depuis plus d’une décennie. Néanmoins, le PBB a sa propre mémoire et un système de commande assez complexe. En réalité, il s’agit d’un processeur complet et hautement spécialisé qui échange activement des données avec le processeur et la mémoire principale.
Le code exécutable du PBB est écrit à l’intérieur par le fabricant, ce qui empêche effectivement les applications du smartphone de l’analyser ou de le modifier. Pour le processeur, le PBB est une boîte noire, mais une avec un accès étendu à la mémoire principale du dispositif, là où les données utilisateur sont stockées.
De nombreuses entreprises fabriquent des processeurs et des PBB. La division de Samsung qui s’occupe de créer les puces mémoire et autres éléments microélectroniques s’appelle Samsung Semiconductor. La plupart des smartphones et tablettes Samsung, mais pas tous, utilisent la célèbre série de puces Exynos.
Des vulnérabilités détectées dans Exynos
Les chercheurs de Project Zero ont découvert que le PBB d’Exynos traite de façon incorrecte plusieurs signaux de services que l’utilisateur reçoit du réseau cellulaire. Lorsque la puce reçoit un message malformé, elle peut se bloquer ou, pire encore, exécuter un morceau de code chargé via le message malveillant. Dix-huit bugs de ce genre, associés à la mauvaise gestion des signaux des services, ont été détectés même si tous n’ont pas été décrits en détail pour décourager les cybercriminels.
Étant donné que le PBB gère toutes les communications avec le réseau cellulaire, le code malveillant peut être utilisé à des fins d’espionnage en tout genre : suivre la géolocalisation de la victime, écouter les appels ou encore voler les données de la mémoire du smartphone. D’autre part, comme il s’agit d’une boîte noire, il est virtuellement impossible de diagnostiquer ou de désinfecter le PBB, sauf si vous le flashez à nouveau.
Les puces affectées par les vulnérabilités sont Exynos 850, 980, 1080, 1280, 2200, Exynos Modem 5123, Exynos Modem 5300 et Exynos Auto T5123.
Malheureusement, les fabricants ne révèlent pas toujours tous les détails et ne disent pas quelles puces sont installées dans quels dispositifs. Grâce au données publiques, nous avons pu élaborer une liste incomplète des dispositifs qui utilisent certainement ces puces. Voici la liste des appareils concerncés :
- Samsung Galaxy A04, A12, A13, A21s, A33, A53, A71, M12, M13, M33, S22 ;
- Vivo S6, S15, S16, X30, X60, X70 ;
- Google Pixel 6, 6a, 6 Pro, 7, 7 Pro ;
- Tout véhicule utilisant la puce Exynos Auto T5123.
Comment vous protéger
Il n’y a qu’une seule solution pour garantir votre protection : mettre à jour le micrologiciel du PBB, ce qui arrive généralement lorsque le micrologiciel du smartphone est mis à jour. Par exemple, Google a déjà corrigé ce bug dans les modèles Pixel 7 et 7 Pro lors de la mise à jour de mars. Malheureusement, les modèles Pixel 6 et 6 Pro sont toujours vulnérables au moment où nous rédigeons cet article. Nous conseillons aux propriétaires d’un smartphone Pixel d’installer sans attendre la dernière version du micrologiciel disponible dans les paramètres du téléphone.
Samsung a aussi lancé une mise à jour du code pour les PBB d’Exynos, mais n’a pas encore corrigé toutes les vulnérabilités. De plus, les fabricants des dispositifs qui contiennent ces puces doivent conditionner les correctifs indépendamment dans leur nouveau micrologiciel. Au moment où nous publions cet article, le nouveau micrologiciel pour tout autre dispositif vulnérable n’était pas encore disponible. Il va sans dire que vous devez installer ces mises à jour dès qu’elles sont disponibles.
Jusqu’alors, les chercheurs de Project Zero conseillent de désactiver les appels 4G (VoLTE ou Voice over LTE) et les appels en Wi-Fi sur les smartphones avec un PBB Exynos. Cette action pourrait dégrader la qualité des appels vocaux ou ralentir la mise en communication, mais ne va en aucun cas porter préjudice à la vitesse et à la qualité de la connexion Internet. Cette solution permet de protéger les dispositifs contre un éventuel piratage jusqu’à ce qu’un nouveau micrologiciel soit disponible, bien que certaines fonctionnalités soient perdues.