Attaque sur baseband
Qu'est-ce que Attaque sur baseband ?
Attaque sur basebandExploit contre le modem cellulaire (processeur baseband) d'un telephone abusant des bugs de parsing des piles 2G/3G/4G/5G pour executer du code avant meme que l'OS applicatif ne voie le trafic.
Le baseband est un processeur distinct executant un firmware ferme de fabricants comme Qualcomm, MediaTek, les modems Exynos de Samsung ou les modems Intel/Apple. Comme il traite des paquets radio bruts, un message malforme provenant d'une station de base hostile peut declencher une corruption memoire et une execution de code a distance sans clic utilisateur. Project Zero de Google et des chercheurs BlackHat comme Ralf-Philipp Weinmann ont publie des exploits OTA contre des basebands Exynos et Qualcomm ; Apple a livre des mises a jour de firmware baseband pour des problemes analogues. Les defenses se limitent aux correctifs du fabricant, a l'isolation du baseband par IOMMU et a la desactivation de la 2G legacy quand des attaques ciblees sont probables.
● Exemples
- 01
Project Zero a divulgue le CVE-2023-24033 et des bugs lies sur le baseband Exynos de Samsung permettant une RCE OTA sur Pixel et Galaxy.
- 02
Les mises a jour de securite baseband d'Apple corrigent des bugs de parsing LTE/5G dans les modems iPhone.
● Questions fréquentes
Qu'est-ce que Attaque sur baseband ?
Exploit contre le modem cellulaire (processeur baseband) d'un telephone abusant des bugs de parsing des piles 2G/3G/4G/5G pour executer du code avant meme que l'OS applicatif ne voie le trafic. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Attaque sur baseband ?
Exploit contre le modem cellulaire (processeur baseband) d'un telephone abusant des bugs de parsing des piles 2G/3G/4G/5G pour executer du code avant meme que l'OS applicatif ne voie le trafic.
Comment fonctionne Attaque sur baseband ?
Le baseband est un processeur distinct executant un firmware ferme de fabricants comme Qualcomm, MediaTek, les modems Exynos de Samsung ou les modems Intel/Apple. Comme il traite des paquets radio bruts, un message malforme provenant d'une station de base hostile peut declencher une corruption memoire et une execution de code a distance sans clic utilisateur. Project Zero de Google et des chercheurs BlackHat comme Ralf-Philipp Weinmann ont publie des exploits OTA contre des basebands Exynos et Qualcomm ; Apple a livre des mises a jour de firmware baseband pour des problemes analogues. Les defenses se limitent aux correctifs du fabricant, a l'isolation du baseband par IOMMU et a la desactivation de la 2G legacy quand des attaques ciblees sont probables.
Comment se défendre contre Attaque sur baseband ?
Les défenses contre Attaque sur baseband combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque sur baseband ?
Noms alternatifs courants : Exploit de modem, Attaque sur modem cellulaire.
● Termes liés
- vulnerabilities№ 1263
Exploit zero-day
Code d'exploitation fonctionnel pour une vulnérabilité encore inconnue de l'éditeur, ou sans correctif — extrêmement précieux pour les attaquants.
- mobile-security№ 520
IMSI (International Mobile Subscriber Identity)
Identifiant a 15 chiffres stocke sur la SIM ou le profil eSIM, qui identifie de maniere unique un abonne sur un reseau cellulaire, compose des champs MCC, MNC et MSIN.
- mobile-security№ 517
IMEI (International Mobile Equipment Identity)
Numero a 15 chiffres qui identifie de maniere unique un terminal mobile sur un reseau cellulaire, alloue par la GSMA et utilise par les operateurs pour bloquer les telephones voles.
- mobile-security№ 550
Logiciels malveillants iOS
Logiciels malveillants visant les iPhone et iPad d'Apple : attaques sur la chaine d'approvisionnement des developpeurs, spyware mercenaire et menaces propres aux appareils jailbreakes.
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.