Les entreprises subissent constamment des fuites de données, exposant certaines informations personnelles et même critiques. Nous n’arrivons tout simplement pas à nous éloigner des fuites et des violations de données. Une autre violation de données Facebook? Appuyez ou cliquez ici pour vérifier votre numéro.
Mais lorsque vous passez un appel téléphonique, vous supposez que seuls vous et l’autre personne pouvez entendre ce qui se dit. À moins que vous ne soyez un espion super secret, il ne devrait y avoir aucune raison pour que vos appels soient écoutés.
Ce n’est peut-être pas le cas si vous possédez un téléphone mobile spécifique. Une faille récemment découverte pourrait être exploitée par des pirates et leur permettre d’écouter les conversations. Pour aggraver les choses, la faille a été détectée dans environ 40% des téléphones mobiles.
Voici la trame de fond
La vulnérabilité a été découverte par Recherche de point de contrôle et a été désigné CVE-2020-11292, qui est lié aux téléphones mobiles qui utilisent les puces de modem de station mobile (MSM) de Qualcomm. Ces minuscules pièces se trouvent dans la plupart des téléphones Android modernes. Cela inclut la 3G, la 4G et même les derniers modèles 5G.
Qui utilise les puces Qualcomm? Eh bien, une grande partie de l’industrie de la téléphonie mobile dépend de l’entreprise pour ses composants internes. Il s’agit notamment de Samsung, Google, LG, OnePlus et Xiaomi.
Votre dose quotidienne d’intelligence technologique
Apprenez les trucs et astuces techniques que seuls les pros connaissent.
Les puces MSM seront toujours une cible populaire pour les pirates. S’ils parviennent à entrer, cela peut leur donner un accès complet à un téléphone. Et la nouvelle vulnérabilité peut faire exactement cela. En envoyant un SMS ou un signal radio, le MSM peut être exploité et violé.
Les détails de la faille sont plutôt techniques, mais il s’agit du composant MSM et de la manière dont il gère les données.
«Nous avons découvert une vulnérabilité dans un service de données de modem qui peut être utilisé pour contrôler le modem et le patcher dynamiquement à partir du processeur d’application. Un attaquant peut utiliser une telle vulnérabilité pour injecter un code malveillant dans le modem depuis Android », Check Point expliqué dans un article de blog.
À quel point est-ce grave?
Pour mettre le jargon technique en perspective, la vulnérabilité peut permettre à un attaquant d’accéder à votre historique d’appels et à vos fonctions SMS. La partie effrayante est que l’attaquant peut également écouter vos appels.
Mais attends, ça devient pire. «Un pirate informatique peut exploiter la vulnérabilité pour déverrouiller la carte SIM, surmontant ainsi les limitations des fournisseurs de services imposées à l’appareil mobile», explique Check Point.
Y a-t-il quelque chose à s’inquiéter? Eh bien, plus maintenant. La faille a été tranquillement corrigée par Qualcomm en décembre de l’année dernière avant que quiconque ne remarque sa gravité. Puisque le problème était sur la puce du téléphone, il n’y aurait rien qu’un consommateur aurait pu faire.
«Qualcomm Technologies a déjà mis des correctifs à la disposition des OEM en décembre 2020, et nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que les correctifs deviennent disponibles», Qualcomm a expliqué.