|
Une faille de conception dans les téléphones de marque Nokia ?
Par Rédaction,
secuobs.com
Le 25/09/2006
Résumé : Le groupe de chercheurs « The Hacker's Choice » met à disposition, depuis le début du mois de septembre, un nouvel utilitaire permettant de débloquer les téléphones portables de la marque Nokia. Ce déblocage est rendu possible via l'exploitation d'une faille impliquant des erreurs de conception.
- Lire l'article
Le groupe de chercheurs « The Hacker's Choice » ( THC - Hydra, Aping, IPv6 Attacks ToolKit, Dialup Login Hacker - lien ) met à disposition, depuis le début du mois de septembre, un nouvel utilitaire ( THC-NOKIA-UNLOCK - lien ) permettant de débloquer les téléphones portables de la marque Nokia ( lien ).
Ce déblocage est rendu possible via l'exploitation d'une faille dite « de design » impliquant des erreurs au niveau de la conception même du téléphone ; plusieurs modèles, récents, sont actuellement toujours concernés par cette faiblesse. A noter qu'en aucun cas, il n'est question ici d'outils de « [SP|SIM]-UnLock » ( à voir sur le site de Dejan Kaljevic – lien ).
Avec cette vulnérabilité, la politique de sécurité des téléphones Nokia peut être aisément contournée. L'opération requiert de n'avoir à sa disposition qu'un second appareil et une carte mémoire Flash, type MMC (Multimedia Card - lien ) ; c'est sur cette carte qu'il est nécessaire de copier le programme THC-NOKIA-UNLOCK.
Le problème se situe en fait au niveau des mesures de blocage qui consistent à désactiver d'importantes fonctions d'usage du téléphone. Pour les appareils Nokia, le clavier, la connectivité Bluetooth et les ports USB sont alors inutilisables ; ce n'est cependant pas le cas des cartes MMC, pas plus que celui des fonctions « Recognizer ».
Les membres de THC ont démontré que, sur les modèles Nokia 6630 et 6680, il était possible, lorsque le téléphone est bloqué, de faire exécuter un programme automatiquement depuis la MMC grâce à ces fonctions.
Elles permettent de charger des programmes, ici le fichier « thc-nokia-unlock.mdl » qui sera exécuté au redémarrage du téléphone, contenus dans des supports de stockage amovibles, ici la MMC, depuis le répertoire « Recogs » dès lors que ces supports sont insérés dans le téléphone en respectant un délai d'attente équivalent à 120 secondes.
L'utilisation de THC-NOKIA-UNLOCK pourrait concerner l'ensemble des téléphones, de la marque, basés sur l'environnement d'exploitation Symbian OS. Le fichier « thc-nokia-unlock.mdl » doit être copié vers le répertoire « E:\System\Recogs », à l'aide de l'utilitaire FExplorer ( lien ) depuis le second téléphone ; ce répertoire il faut que l'attaquant le crée au préalable,
Une fois la MMC insérée ensuite dans l'appareil bloqué, les fonctions « Recognizer » seront alors activées et le fichier exécuté automatiquement, avec le délai d'attente précedemment évoqué. Il ne reste plus qu'à retirer puis remettre la batterie en ayant, dans l'intervalle, effectué le retrait de la MMC. Le programme chargé, « thc-nokia-unlock.mdl », va alors procéder à une ré-initialisation matérielle du téléphone afin de retrouver les réglages d'usine par défaut.
Ceux-ci présentent un code de sécurité trivial (12345) qui peut s'apparenter à un master code ; à noter que le « reset hardware » est assuré lui aussi via une des (trop ?) nombreuses fonctions non-documentées du téléphone.
THC n'en est pas à son coup d'essai avec la marque Nokia ; le 26 mai dernier, ils avaient déjà mis à disposition trois fichiers « dumps » ( THC-ROM - lien ) correspondant aux systèmes des modèles Nokia 6630, n70 et N-GAGE ; celui du Sony/Ericsson P900 est également disponible sur cette même page.
A cette occasion tous les experts en « reverse engineering » de la planète étaient conviés à étendre les connaissances publiques sur les spécifications techniques de ces appareils. Le groupe allemand fait actuellement l'objet de poursuites de la part des scandinaves ; afin d'éviter de lourdes et conséquentes amendes, le site de THC a connu un « BlackOut » d'une durée égale à un mois cet été.
Cette « affaire » relance le débat sur la recherche indépendante dans le domaine de la sécurité. D'un point de vue scientifique, ce n'est pas une solution que de « criminaliser » des chercheurs qui ne peuvent pas, de plus, rivaliser financièrement sur le terrain juridique.
Dans l'attente ce sont les utilisateurs qui en pâtissent ; aucune solution de mise à jour n'est ou ne sera proposée à l'heure actuelle pour ces téléphones et elle ne sortira, de toutes façons, pas toute seule de derrière les bancs de la justice.
A moins qu'un « patch » ne soit silencieusement glissé dans la prochaine version comme ce fut le cas notamment pour les problèmes affectant la pile Bluetooth ( lien ) des téléphones mobiles de plusieurs marques.
Le site de THC : lien
La page sur THC-NOKIA-UNLOCK : lien
La page des ROMS THC : lien
- Article suivant : La guerre du Liban sur le front des hackers
- Article précédent : Mozilla analyse les résultats de l'audit Klocwork
- Article suivant dans la catégorie Failles : L’effacement sécurisé de fichiers n’est pas toujours sécurisé
- Article précédent dans la catégorie Failles : Mise à jour de rentrée pour les principaux navigateurs
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|