Des malwares directement inscrits dans les écrans des smartphones

Le par  |  6 commentaire(s)
smartphone-ecran-casse

Réparer l'écran cassé de son smartphone peut désormais représenter des risques: selon des chercheurs en sécurité, il serait possible de piéger des écrans de remplacement avec des malwares.

La réparation de smartphone est un marché juteux pour les réparateurs, et les pièces détachées pullulent sur le Net. Une situation qui pourrait faire le bonheur des cybercriminels selon les chercheurs de l'Université Ben-Gourion.

Ces derniers ont ainsi fait une démonstration étonnante en étant capables de stocker un malware dans l'écran d'un Nexus 6P (fabriqué par Huawei). L'écran en question a été vérolé à l'aide d'une carte Arduino avant d'être monté sur le smartphone. Une fois remonté et relancé, la carte Arduino était alors capable d'intercepter les données, mais également de les manipuler, notamment les images projetées sur l'écran. On peut alors envisager la prise de photo à l'insu de l'utilisateur, le remplacement des informations affichées (changement d'URL pour organiser des campagnes de Phishing), enregistrement du code Pin ou des mots de passe...

  

Les chercheurs vont plus loin en indiquant que s'il était trouvé une faille dans le pilote de l'écran, alors un hacker pourrait envisager prendre le contrôle total de l'appareil de sa victime.

Pour l'instant, le scénario évoque une manipulation à réaliser sur chaque appareil... Mais il pourrait également être question de compromettre des lots entiers de pièces détachées avant leur diffusion vers les réparateurs.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1977356
Ok, vous avez gagné, on les rachètera, les téléphones, on les réparera plus
Le #1977360
Imaginer si quelqu'un était capable d'introduire ça dans une usine en Chine.

Rappeler vous de Sony et ses CDs vérolés. Était ce Sony qui avait vendu des clé USB infecté aussi?
Le #1977365
Pourquoi envisager un scénario limité à la réparation des smartphones.

Rien n'empêche un fabriquant d’implanter systématiquement à la construction du smartphone un écran piégé et d'activer le malware ultérieurement via une mise à jour OTA ou FOTA.

D'accord, j'envisage le pire en me faisant l'avocat du diable.... Quoique....Quoique?
Le #1977380
Et dire qu'il suffirait d'identifier les lots et de les bloquer à la frontière.

Enfin pour ca, il faut des frontières...

Et des dirigeants honnêtes...

Ouais, laisse tomber, il y a trop de prérequis !
Le #1977385
vflove1 a écrit :

Pourquoi envisager un scénario limité à la réparation des smartphones.

Rien n'empêche un fabriquant d’implanter systématiquement à la construction du smartphone un écran piégé et d'activer le malware ultérieurement via une mise à jour OTA ou FOTA.

D'accord, j'envisage le pire en me faisant l'avocat du diable.... Quoique....Quoique?


La NSA l'a déjà fait pour des PC :

https://www.theverge.com/2013/12/29/5253226/nsa-cia-fbi-laptop-usb-plant-spy
Le #1977386
phebus29 a écrit :

vflove1 a écrit :

Pourquoi envisager un scénario limité à la réparation des smartphones.

Rien n'empêche un fabriquant d’implanter systématiquement à la construction du smartphone un écran piégé et d'activer le malware ultérieurement via une mise à jour OTA ou FOTA.

D'accord, j'envisage le pire en me faisant l'avocat du diable.... Quoique....Quoique?


La NSA l'a déjà fait pour des PC :

https://www.theverge.com/2013/12/29/5253226/nsa-cia-fbi-laptop-usb-plant-spy


oui et Lenovo et d'autres fabricants pour leurs PC ou leurs smartphones.

Mais c'était installé dans l'OS et donc plus facilement détectable
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]