Juniper networks logo La vulnérabilité concernerait les processeurs ARM et XScale, des processeurs souvent présents dans les PDAs et les téléphones portables. Barnaby Jack, de Juniper Networks, estime que sa méthode est efficace à 100% et résulte dans l'exécution de code sur l'appareil mobile.

Elle pourrait être utilisée pour lancer une application non autorisée destinée à voler des données ou rediriger le trafic d'un routeur pour en extirper des mots de passes. Si les détails ne sont pas dévoilés, la méthode serait une alternative aux attaques classiques par dépassement de la mémoire-tampon.


JTAG, le point faible de la sécurité du système
C'est en testant des appareils mobiles avec une interface standard de test des circuits intégrés, le JTAG ( Join Test Action Group ), largement déployée, que le chercheur, en observant le fonctionnement des processeurs, et en tirant parti des processus de débogage des développeurs, a obtenu son résultat.

L'interface JTAG comporte en soi un risque de sécurité, et certaines sociétés la désactivent sur leurs produits. Mais selon Barnaby Jack, 90% des produits qu'il a eu l'occasion d'examiner en étaient dotés, à cause des besoins d'éventuel diagnostic en cas de problème.

Le souci est que les outils et appareils nécessaires pour pirater un système embarqué sont de moins en moins chers et difficiles d'accès, et le piratage du matériel est en train de prendre de l'essor. Barnaby Jack exposera sa découverte lors de la conférence CanSecWest de Vancouver.