Piratage mobile : 100 millions de smartphones Samsung vulnérables

De nombreux téléphones Samsung de dernière génération contiennent des failles problématiques dans leurs gestions du chiffrement des données.

La sécurité de nos smartphones est de plus en plus importante les années passant. Il faut dire qu’au départ, ils nous servaient qu’à une chose : téléphoner. Aujourd’hui, la donne a changé et nos appareils sont connectés à nos vies. Que ce soit pour le futile avec les réseaux sociaux ou l’officiel gouvernemental avec la possibilité de payer nos impôts sur une application ou, époque oblige, montrer son pass vaccinal. Les smartphones contiennent donc des données qui ne doivent pas tomber entre les mains de personnes malintentionnées. Malgré les efforts des constructeurs, il existe encore des failles dans les systèmes comme il semblerait que ce soit le cas chez Samsung.

La vérité du chiffrement

Les algorithmes de chiffrements sont aujourd’hui quasi inviolables à moins d’avoir un ordinateur quantique. Autant dire qu’ils peuvent dormir sur leurs deux oreilles. Néanmoins, cette sécurité n’est valable que si la clé de chiffrement reste secrète. C’est justement là que le bât blesse pour Samsung alors qu’une faille permettant de la récupérer a été découverte dans certains modèles de la marque. La révélation nous vient de chercheurs de l’université de Tel Aviv qui ont décelé un problème dans leur conception. Ceci est valable pour les appareils allant du Galaxy S8 au S21, ce qui représente plus de 100 millions de smartphones vendus dans le monde et peut-être toujours en circulation. La faute à l’utilisation d’un mécanisme matériel répondant au nom de TrustZone.

TrustZone de turbulence

TrustZone se trouve en effet dans le processeur ARM. Il permet de mettre en place un environnement d’exécution de confiance. Pour ce faire, il se sert de TrustZone Operating System, son propre système d’exploitation hors Android. Son rôle est de gérer les clés de chiffrement et c’est à Samsung de l’installer. Sauf que c’est à cette étape que le constructeur coréen a fauté.

La clé de chiffrement matérielle est transmise dans un blob, lui-même sous la protection d’un chiffrement utilisant une clé mais aussi un vecteur d’initialisation. Ce dernier est habituellement généré aléatoirement et permet de différencier deux messages identiques sous leurs formats chiffrés de manière à rendre la découverte de la clé impossible. Sauf que, sur les smartphones Samsung, ce vecteur repose sur l’identifiant de l’application qui suscite le chiffrement, tout comme certaines données de l’espace Android. Cette particularité a donc permis aux chercheurs de forcer le système à utiliser ce même vecteur. Résultat ? Ils ont gagné accès au blob pour en extraire ce qu’il contenait, dont la clé matérielle. Ils ont ainsi pu, grâce à cette attaque, dérouter la méthode d’identification cryptographique Fido2 WebAuthn qui évite l’obligation d’un mot de passe. Pour les plus curieux de nos lecteurs anglophones, nous vous invitons à découvrir l’étendue de ce que cela leur a permis de faire en lisant l’étude complète qui contient de nombreux détails techniques et experts.

Faille aïe aïe

Cette méthode de piratage est efficace contre les Galaxy S8 et S9. Pour les suivants, le système a subi une refonte et chaque nouveau blob a le droit cette fois-ci à un numéro aléatoire. Sauf que les smartphones contiennent toujours l’ancien code dont l’utilisation peut être forcée. Les chercheurs ont prévenu Samsung de cette présence malencontreuse en juillet de l’année dernière et le constructeur a partagé un correctif en octobre. Ce qui ne signifie toutefois pas que tout le monde l’a installé sur son smartphone. Si vous possédez un de ces modèles, nous vous invitons à faire rapidement les mises à jour.


Laisser un commentaire