Un nouveau hack de bande de base pour iPhone sera présenté lors de la conférence Pwn2Own

Il y a quelques jours Je te l'ai dit que chez Pwn2Own une nouvelle méthode de exploiter les vulnérabilités existantes dans les bandes de base de certains smartphones. Ensuite, je ne vous ai donné que quelques détails généraux, sans explication claire de l'ensemble de la procédure qui sera démontrée lors de la conférence Blackhat. L'expert en sécurité Philip Weinmann a découvert un nouveau hack qui exploite les bandes de base des puces Quallcom et Infineon disponibles dans certains smartphones désormais disponibles sur le marché. Ce nouveau hack sera démontré sur un terminal iPhone et sur un terminal Android, mais on ne sait pas encore quels modèles d'iPhone sont vulnérables.

L'ensemble de la procédure consiste à créer une fausse tour téléphonique pour communiquer avec les appareils cibles. Jusqu'à présent, la fabrication d'une telle tour était très coûteuse, mais ces dernières années, les prix des composants ont beaucoup baissé. S'il y a quelques années, la fabrication d'une telle tour coûtait plusieurs milliers de (bons) dollars, à l'heure actuelle, vous pouvez facilement construire cet appareil pour 2000 3 dollars. Cependant, l'appareil lui-même ne vaut rien sans le code écrit par Weinmann, code qui exploite les vulnérabilités des codes GSM/XNUMXGPP du processeur de bande de base. Après avoir injecté le code, les terminaux peuvent être utilisés pour pratiquement tout, et c'est un bon signe pour les utilisateurs d'iPhone car les solutions de déverrouillage pourraient être développées bien plus tard.

Pour mener l'attaque, Weinmann met en place une station émettrice-réceptrice de base malveillante qui est utilisée pour envoyer du code malveillant par voie hertzienne aux appareils cibles. Le code exploite les vulnérabilités trouvées dans les piles GSM/3GPP sur les processeurs de bande de base des téléphones. Selon Weinmann, les organismes industriels tels que la GSM Association et l'Institut européen des normes de télécommunications n'ont pas envisagé la possibilité de telles attaques.

Le problème de cette technique réside dans... enfin même techniquement. Le code écrit par Weinmann est très avancé et peu de hackers dans le monde savent à quoi il fait référence et comment l'injecter. Bien sûr, certains membres de l'équipe de développement pourraient utiliser ce code étant donné qu'ils proposent des solutions de déverrouillage depuis des années. Pour être honnête, je suis réticent à ce que cette méthode aide d'une manière ou d'une autre l'équipe de développement à réduire les temps d'attente pour de nouvelles solutions de déverrouillage, mais l'espoir meurt en dernier.