
L’équipe GrapheneOS à l’origine du système d’exploitation Android du même nom axé sur la confidentialité et la sécurité suggère qu’Android devrait introduire une fonctionnalité de redémarrage automatique pour rendre l’exploitation des failles du micrologiciel plus difficile.
Le projet a révélé qu’il avait récemment signalé des vulnérabilités du micrologiciel dans le système d’exploitation Android qui affectent les téléphones Google Pixel et Samsung Galaxy, qui pourraient être exploitées pour voler des données et espionner les utilisateurs lorsque l’appareil n’est pas au repos.
Lorsqu’un appareil est « au repos », cela signifie qu’il est éteint ou qu’il n’a pas été déverrouillé après le démarrage. Dans cet état, les protections de la vie privée sont très élevées et l’appareil mobile n’est pas entièrement fonctionnel car les clés de cryptage ne sont toujours pas disponibles pour les applications installées à utiliser.
Le premier déverrouillage après un redémarrage entraîne le déplacement de plusieurs clés cryptographiques vers la mémoire à accès rapide afin que les applications installées fonctionnent correctement et que l’appareil passe à l’état « pas au repos ».
L’équipe GrapheneOS souligne que le verrouillage de l’écran après l’utilisation de l’appareil ne le remet pas dans l’état « au repos » car certaines exemptions de sécurité persistent.
Le redémarrage de l’appareil met fin à tous les états, processus ou activités temporaires qui pourraient être exploités et nécessite une authentification telle qu’un code PIN, un mot de passe ou une vérification biométrique pour déverrouiller, réactivant ainsi tous les mécanismes de sécurité.
Bien que les développeurs de GrapheneOS n’aient pas partagé beaucoup de détails sur les bogues du micrologiciel exploités, ils ont proposé une atténuation générique qui fonctionnerait bien dans la plupart des cas: une fonctionnalité de redémarrage automatique déjà présente dans leur système d’exploitation.
L’idée est de minimiser la fenêtre d’opportunité pour les attaquants et de perturber les compromis existants en réinitialisant tous les systèmes de protection sur l’appareil plus fréquemment qu’un utilisateur ne le ferait.
Le système de redémarrage automatique de GrapheneOS réinitialise l’appareil toutes les 72 heures, mais comme le commente le fabricant du système d’exploitation, cette période est trop longue et ils prévoient de la réduire.
GrapheneOS note également que les modes de vol sur les smartphones que les gens supposent réduire la surface d’attaque permettent souvent encore l’échange de données via Wi-Fi, Bluetooth, NFC et USB Ethernet, donc selon le vecteur d’attaque, cela peut ne pas être une mesure de protection efficace.
Les développeurs abordent le sujet de la sécurité du code PIN/mot de passe et de sa relation avec les systèmes de cryptage et de sécurité de l’appareil, car ces méthodes d’authentification sont utilisées comme clés pour crypter les données de l’appareil.
La limitation des éléments sécurisés est essentielle pour sécuriser les codes PIN courts et les phrases secrètes contre le forçage brutal furtif qui pourrait déverrouiller non seulement l’écran, mais également l’enclave sécurisée sur la puce de l’appareil.
Breachtrace a contacté l’équipe Graphenes et Google pour en savoir plus sur les vulnérabilités découvertes, leur impact et les cas d’exploitation observés. Nous n’avons pas reçu de réponse de Graphene OS mais Google a fourni la déclaration suivante:
« »Graphene est un système d’exploitation mobile tiers basé sur le projet Open Source Android. Graphene a signalé ces problèmes à notre Programme de récompense de vulnérabilité Android (VRP) le 2 janvier. Nous sommes en train d’examiner et de déterminer les prochaines étapes » – Google
Le redémarrage fréquent de votre appareil Android ou iOS a été présenté comme une bonne idée pour résoudre des problèmes tels que le chauffage, la mémoire ou même le signal d’appel, mais aussi. Du point de vue de la sécurité, cette action peut protéger contre la récupération illégale de données ou les menaces mobiles qui ne disposent pas de mécanismes de persistance efficaces.