Nokia

Un exploit touche le mode EDL des processeurs Qualcomm : Nokia, Oneplus, Xiaomi… concernés !

1881 views 10 Comments

Qualcomm-Q-Feature-Image-Material-Design-Red-810x298_c

Les périphériques avec des processeurs Qualcomm ont un Primary Bootloader (PBR) [chargeur de démarrage] qui démarre le système d’exploitation Android, mais héberge aussi un mode de chargement alternatif appelé mode EDL. Le mode EDL (Emergency Download Mode) qui est spécifique aux processeurs Qualcomm, autorise les fabricants (OEM) à forcer le flashage du système d’exploitation sur un périphérique. Plusieurs fabricants comme Oneplus et Xiaomi ont réalisé des outils qui utilisent le mode EDL et un protocole connu sous le nom de Firehose pour débriquer un périphérique, tandis que d’autres outils de sociétés telles que Nokia ont fuité. Firehose peut utiliser un certain nombre de commandes pour flasher un périphérique avec la possibilité de consulter l’intégralité de ce qu’il se trouve dans la mémoire de l’appareil. Les chercheurs en sécurité Roee Hay (@roeehay) et Noam Hadad de chez Aleph Research ont découvert des vulnérabilités critiques en utilisant ce mode, qui permet à un attaquant d’accéder en intégralité à un périphérique.

Il est important de noter que cet exploit nécessite un accès physique à l’appareil ! Par contre, cette faille semble impossible à être corrigée.

Les attaquants ont utilisé le niveau d’accès accordé au mode EDL pour contourner le démarrage sécurisé sur un Nokia 6, défaisant la chaîne de confiance et obtenant l’exécution complète du code sur chaque partie de la séquence de démarrage, y compris le système d’exploitation Android lui-même. Les chercheurs ont également réussi à déverrouiller et à rooter plusieurs appareils Xiaomi sans aucune perte de données.

Pour accéder au mode EDL, sur certains appareils, il suffit d’une combinaison de touches ou une commande fastboot, sur les Nokia, il faut shunté deux broches sur la carte mère (photo ci-dessous sur un Nokia 6) ou utiliser un câble USB spéciale où certaines broches sont shuntées (D+ et GND) pour indiquer au système de démarrer en mode EDL.

test_points_nokia_6

Les chercheurs ont donc réussi à accéder à l’intégralité d’un Nokia 6 ! Vous pouvez découvrir leur exploit et les explications (en anglais) sur : Exploiting Qualcomm EDL Programmers (1): Gaining Access & PBL Internals.

Via XDA

Author Bio

Nicolas

Co-fondateur de nokians.fr et fondateur de JollaFr.org. Meilleur Fan 2010 de la page Nokia France sur Facebook. Contrôleur Télécom et geek à plein temps (Windows / Linux). Vous pouvez me contacter personnellement : nsuffys [AT] gmail [DOT] com

10 Comments
  1. Billou_13

    11 février 2018 at 12 h 35 min

    Comme quoi, faut pas demander à n’importe qui de charger son appareil …
    J’imagine qu’après il est facile de charger un outil que peut faire le travail à distance.

    • Nicolas

      11 février 2018 at 13 h 43 min

      Ça reste (pour l’instant) réservé à quelques hackers qui auraient un intérêt à trouver quelque chose dans le téléphone ou y mettre un mouchard. On n’est pas encore au stade d’une Raspberry Pi avec un outil qui automatise l’affaire pour que ça soit fait en quelques secondes. Ça pourra toujours servir à déverrouiller son Nokia pour mettre des ROM Customs si HMD tarde à le permettre :/

  2. lehulk

    11 février 2018 at 15 h 14 min

    en fait c est une bonne chose ca !

  3. lehulk

    11 février 2018 at 15 h 26 min

    pour peut etre avoir sailfish OS sur un nokia et la boucle et bouclée

    • Nicolas

      11 février 2018 at 19 h 42 min

      Reste que Nokia n’a pas encore publié le code source des noyaux :/ (HMD Global Still Hasn’t Released Kernel Sources or Enabled Bootloader Unlocking on any Nokia-branded Phones). Moi, je ne peux pas investir dans un smartphone que je ne pourrai pas bidouiller ^^.

      • mickeul16

        12 février 2018 at 14 h 06 min

        Lu sur XDA (via ton lien ;)), il semble qu’il faille faire une demande écrite à cette adresse pour avoir les sources:
        Source Code Requests, Legal Department, HMD Global Oy, Karaportti 2, 02610 Espoo, Finland
        Du coup,ils sont partiellement en infraction avec la licence GPL v2,ils jouent avec les termes
        Il va falloir les forcer à rendre publiques les sources, j’ai twitté à Juho Sarvikas, qu’ils sont en infraction de GPL v2, en ne rendant pas publiques les sources, qu’écrire pour les avoir n’est pas suffisant.

    • bandix400

      13 février 2018 at 17 h 31 min

      Si déjà ça pouvait permettre de flasher « Salifish X » sur les Sony qui ne sont pas « bootloader unlock allowed : yes », ou de faire sauter l’alerte ue l’Xperia est « untrusted », ce serait vraiment sympas … Va falloir aller trainer sur XDA !

      • Nicolas

        13 février 2018 at 17 h 39 min

        J’ai pris goût à XDA 😀

  4. Billou_13

    11 février 2018 at 18 h 33 min

    Bah, faudrait déjà que Jolla themselves arrivent à utiliser toutes les fonctionnalités du Sony Xperia X après presque un an de développement …
    Les ROM customs de Sailfish, c’est bien pour s’amuser quand on est un dev mais pour un tel principal je n’y crois guerre pour le moment.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


6 × huit =