Google a corrigé deux vulnérabilités critiques dans le Pixel 6 qui permettaient à des attaquants distants de prendre le contrôle de l’appareil simplement en appelant la victime. Le bogue était présent dans la pile du modem et permettait aux attaquants de rétrograder la communication cellulaire sans fil d’une victime potentielle à la norme 2G et de détourner l’appareil. La société conseille aux utilisateurs de désactiver la 2G sur leurs téléphones pour se protéger de telles attaques à l’avenir.

Les vulnérabilités ont été détaillées par l’équipe Android Red Team de Google lors de la conférence sur la sécurité Black Hat à Las Vegas plus tôt cette semaine. Selon un rapport de SCMedia, les attaquants ont enchaîné les deux vulnérabilités du modem Pixel pour d’abord dégrader la norme de communication cellulaire de l’appareil cible, puis la détourner. Toute l’attaque pourrait être exécutée « avec l’aide d’une station de base de téléphone portable à faible coût de 1 000 $ », indique le rapport.

L’équipe Android Red a découvert les vulnérabilités en 2021. Suivi en tant que CVE-2022-20170, le premier bogue est un bogue d’exécution de code à distance en direct corrigé avec la mise à jour de sécurité de juin 2022 pour les appareils Pixel. Le deuxième problème, identifié comme CVE-2022-20405, est une faille d’élévation de privilèges (EoP). Google l’a corrigé quelques mois plus tard (en août 2022). Fait intéressant, la société a initialement classé la faille EoP comme une vulnérabilité modérée. Cependant, les deux ont ensuite été jugés critiques avec un score CVSS (Common Vulnerability Scoring System) de 9,8.

Google a confirmé qu’il n’y a aucune preuve que des attaquants exploitent ces bogues dans la nature aujourd’hui, ni même dans le passé. Cependant, il a encore fallu plus d’un an à l’entreprise pour divulguer les vulnérabilités et les détails techniques CVE (Common Vulnerabilities and Exposures) associés en raison des «procédures Alphabet internes». Cela a également donné aux utilisateurs de Pixel 6 suffisamment de temps pour installer les correctifs.

La Google Android Red Team déconseille aux utilisateurs de Pixel d’utiliser la 2G

Quatre membres de l’équipe Android Red Team ont démontré cette attaque lors de la récente conférence sur la sécurité Black Hat. Les experts en sécurité (Xuan Xing, Eugene Rodionov, Xiling Gong et Farzan Karimi) ont souligné les faiblesses des réseaux 2G. « Cette attaque consiste à déclasser les combinés en 2G », a déclaré Karimi.

Malheureusement, malgré l’arrivée des réseaux 5G, l’industrie du sans fil n’a pas laissé derrière elle la 2G. La plupart des chipsets de modems de données cellulaires prennent toujours en charge les réseaux 2G. Il s’agit d’assurer la connectivité dans les zones où la 5G n’est pas disponible. Cependant, les mesures de sécurité médiocres de la norme sans fil 2G la rendent vulnérable à ce type d’attaques.

Les chercheurs en sécurité de Google conseillent aux utilisateurs de désactiver la connectivité 2G sur leurs téléphones. Vous devriez pouvoir le faire à partir de l’application Paramètres. Si jamais vous avez besoin de vous connecter à un réseau 2G (par exemple lorsque la 5G n’est pas disponible), vous pouvez l’activer. Notez que la 2G est toujours activée pour les appels d’urgence, quel que soit votre réglage.

A lire également