Google affirme que Google et d’autres fabricants d’Android n’ont pas corrigé les failles de sécurité

Google a révélé plusieurs failles de sécurité pour les téléphones dotés de GPU maliens, tels que ceux équipés de SoC Exynos. L’équipe Project Zero de la société a déclaré avoir signalé les problèmes à ARM (qui conçoit les GPU) cet été. ARM a résolu les problèmes de son côté en juillet et août. Cependant, les fabricants de smartphones, dont Samsung, Xiaomi, Oppo et Google lui-même, n’avaient pas déployé de correctifs pour corriger les vulnérabilités au début de la semaine, a déclaré Project Zero.

Les chercheurs ont identifié cinq nouveaux problèmes en juin et juillet et les ont rapidement signalés à ARM. « L’un de ces problèmes a conduit à la corruption de la mémoire du noyau, l’un a conduit à la divulgation d’adresses de mémoire physique à l’espace utilisateur et les trois autres ont conduit à une condition d’utilisation de page physique après libération », a écrit Ian Beer de Project Zero dans un article de blog. « Ceux-ci permettraient à un attaquant de continuer à lire et à écrire des pages physiques après leur retour au système. »

Beer a noté qu’il serait possible pour un pirate d’obtenir un accès complet à un système, car il pourrait contourner le modèle d’autorisations sur Android et obtenir un « accès large » aux données d’un utilisateur. L’attaquant pourrait le faire en forçant le noyau à réutiliser les pages physiques susmentionnées comme tables de pages.

Project Zero a constaté que, trois mois après la résolution de ces problèmes par ARM, tous les appareils de test de l’équipe étaient toujours vulnérables aux failles. Mardi, les problèmes n’étaient mentionnés « dans aucun bulletin de sécurité en aval » des fabricants d’Android.

Engadget a contacté Google, Samsung, Oppo et Xiaomi pour leur demander quand ils déploieront les correctifs sur leurs appareils Android et pourquoi il leur a fallu si longtemps pour le faire. Comme Sam Mobile notes, les appareils de la série Galaxy S22 de Samsung et les combinés alimentés par Snapdragon de la société ne sont pas affectés par ces vulnérabilités.

Tous les produits recommandés par Engadget sont sélectionnés par notre équipe éditoriale, indépendante de notre maison mère. Certaines de nos histoires incluent des liens d’affiliation. Si vous achetez quelque chose via l’un de ces liens, nous pouvons gagner une commission d’affiliation. Tous les prix sont corrects au moment de la publication.

Source-145