Publié le: 03/03/2020 @ 19:56:53: Par Nic007 Dans "Sécurité"
SécuritéLe monde Android est très vaste et diversifié , ce qui peut contribuer négativement à sa sécurité mondiale et à ses utilisateurs. L'histoire que nous allons vous raconter en est un exemple et a pour protagoniste MediaTek , le célèbre fabricant taïwanais de processeurs pour appareils mobiles. Au cœur de tout cela se trouve une vulnérabilité inhérente aux puces MediaTek potentiellement dangereuses qui a impliqué et implique toujours de nombreux appareils . Cependant, il est curieux de savoir comment la vulnérabilité est apparue et comment nous avons réalisé son danger. MediaTek a peu de responsabilités dans ce cas, en fait, dès mai 2019, il avait publié un correctif pour le corriger. Le problème est survenu lorsque tous les fabricants de smartphones ne l'ont pas implémenté et implémenté sur leurs appareils. Cet exploit a donc été analysé et «utilisé» par un membre XDA à des fins positives . En particulier, l'exploit a été utilisé pour tenter d'acquérir des autorisations root sur Amazon Fire Tablet : en fait, la tablette en question est particulièrement difficile à modifier car elle nécessite un chargeur de démarrage non déverrouillable , spécialement implémenté par Amazon pour ne pas autoriser la exécution de services externes à son écosystème. Le membre XDA en question a par la suite réussi à acquérir des autorisations root en exploitant la vulnérabilité de la puce MediaTek, contournant complètement le déverrouillage du chargeur de démarrage.

Le déverrouillage du bootloader sur les appareils Android est une opération critique en matière de sécurité: le chargeur de démarrage permet la vérification de la signature dans le démarrage du système d'exploitation, ce qui rend possible le démarrage uniquement aux logiciels officiers , ceux pour qui garantissaient une certaine norme de sécurité . Cela permet d'appliquer et de respecter le modèle de sécurité structuré par Google. Une fois le bootloader déverrouillé, il est possible d'acquérir des permissions root: cette opération ouvre les portes aux possibilités de modding, mais aussi aux risques potentiels . Avec un accès root, en fait, des autorisations d'accès spéciales aux informations personnelles, telles que celles de l'archive interne, n'ont pas beaucoup de sens d'exister car l'accès est toujours garanti à l' utilisateur avec un accès root. Le danger de la vulnérabilité provient précisément du fait que grâce à elle, il est possible d' acquérir des autorisations root sans déverrouiller le bootloader et même à distance : il a en effet été démontré comment une application externe est suffisante pour exécuter les lignes de code ci-dessus pour acquérir la autorisations root, à l' insu de l' utilisateur. L'une des rares notes positives de MediaTek-su consiste dans le fait qu'il est nécessaire d'acquérir des autorisations root à chaque redémarrage de l'appareil.
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?