Android exposé aux risques de piratage des commandes « AT »

0

Avez-vous déjà entendu parler des commandes AT ? Elles existent pourtant depuis les années 80 pour la configuration et gestion de modems data. Rien de neuf, et pourtant un danger important tout nouveau qui guette les propriétaires d’appareils Android.

Android exposé aux risques de piratage des commandes « AT »
Des smartphones Android exposés à des failles !

Une nouvelle faille semble avoir été détectée autour d’Android. Tablettes, smartphones, ordinateurs et netbooks sous Android… tous ces appareils sont exposés et fragilisés face à un risque de piratage par commande AT mis en évidence par des chercheurs en sécurité numérique sur le site web « Attention Spanned », et à travers une vidéo publiée sur la célèbre plateforme Youtube, simulant une série d’attaques par commandes AT. Un très grand nombre d’appareils sont ainsi potentiellement concernés par cette menace bien connue. Ce qui l’était en revanche moins c’est la portée de ces commandes exécutées à l’insu des propriétaires, et à des occasions potentiellement nombreuses. En effet, depuis les années 80, les commandes AT sont devenues une norme internationale très utilisée par les fabricants et développeurs, adoptée tour à tour par les modems GSM puis les réseaux 3G/4G, avant d’intégrer tous les terminaux mobiles actuels.

Android : le pouvoir très large des commandes AT

Si elles se limitaient à l’origine à des commandes relativement simples, les commandes AT permettent aujourd’hui de très nombreuses opérations (plus de 3500 connues à ce jour), comme notamment de sélectionner un protocole de communication, ajuster un débit de transfert, composer un numéro et téléphoner, simuler une entrée tactile, envoyer des sms ou accéder aux données stockées localement sur l’appareil. Rien d’inquiétant…si ce n’était pas effectué à l’insu des propriétaires qui ne peuvent alors rien faire, et voient leurs données personnelles potentiellement détournées par des personnes mal intentionnées. De même que la plupart des sécurités courantes de ces appareils, comme les verrouillages d’écran, peuvent être très facilement contournées et ne résistent pas à des commandes AT. Les chercheurs à l’origine de cette découverte ont ainsi pu mettre en évidence que ces commandes peuvent être envoyées simplement par USB. Or ce port USB est aujourd’hui indispensable pour recharger son appareil… Imaginez par exemple le problème de centaines de téléphones rechargés en USB sur un point de recharge public exploité à des fins crapuleuses par un pirate utilisant les commandes AT ! Ces commandes AT n’étaient pas bloquées par les constructeurs, qui s’en servaient par ailleurs à travers de nombreuses commandes propriétaires non communiquées qui pouvaient induire des failles majeures dans les appareils concernés.

Quelle portée pour ce risque ?

Après avoir analysé plus de 13 smartphones et plusieurs tablettes, les chercheurs ont mis en évidence la possibilité de lancer des appels de force contre la volonté des propriétaires de ces appareils, ou encore de se promener librement sur le système d’exploitation et dans les données du smartphone. Pas génial en termes de sécurité ! D’autant plus que sur certains appareils, les commandes AT ont tout simplement permis de passer en mode développeur, afin d’installer des applications malveillantes

Mais que l’on se rassure, tous les constructeurs ont été avertis par les chercheurs et de nombreux correctifs ont été déployés sur les modèles récents afin de bloquer tout simplement ce type de commande. Reste deux petits points négatifs : les plus anciens smartphones ne bénéficient plus de mises à jour et restent donc très vulnérables, mais surtout, si le problème a été mis au jour pour les commandes AT passées par port USB, rien ne garantit qu’il n’y ait pas de vecteur différent pour une telle menace

Android exposé aux risques de piratage des commandes « AT »
4.5 (90%) 2 votes

Laisser un commentaire

Please enter your comment!
Please enter your name here