QUALCOMM ESPIONNE DES MILLIONS DE SMARTPHONES
Globalement il s'agit en partie d'un copier coller de la source principale que j'ai complété :
https://www.nitrokey.com/news/2023/smar ... chip-maker
Je place juste un bémol, car Nitrokey est derrière la gamme de smartphone https://shop.nitrokey.com/shop qui est mis en avant pour contrer l'espionnage de Qualcomm
Néanmoins cela fait une dizaine d'années qu'ils sont dans le circuit, et les smartphones vendus sont réputés et sont régulièrement cités
Cela leur fait un argument de vente, via le buzz, mais les faits concernant Qualcomm sont réels
Ce n'est pas la première fois du reste qu'il y a des soupçons sur Qualcomm, sans compter les failles qui permettaient l'espionnage comme par ex
https://thehackernews.com/2022/04/criti ... ns-of.html
https://www.toolinux.com/?les-telephone ... ilisateurs
ou
https://www.toolinux.com/?les-telephone ... ilisateurs
sans compter des interrogations https://community.e.foundation/t/connec ... -net/19219
QUALCOMM C'EST QUOI ?
Qualcomm conçoit, développe et commercialise des composants nécessaires à la réalisation de solutions de télécommunications. Ces composants sont pour l'essentiel des circuits intégrés et des logiciels embarqués.
Qualcomm commercialise pour nos smartphones, une puce appelée depuis 2007 "Snapdragon (mais que l'on retrouve sur d'autes matériels, comme certains notebooks, automobiles etc)
L'unité centrale de traitement (CPU) du Snapdragon utilise l'architecture ARM.
Un seul SoC peut inclure
Code : Tout sélectionner
- Plusieurs cœurs de processeur,
- Une unité de traitement graphique (GPU)
- Adreno, un modem sans fil Snapdragon,
- Un processeur de signal numérique (DSP)
- Hexagon, un processeur de signal d'image (ISP) Qualcomm Spectra
- Un système de positionnement global (GPS),
- D'autres composant qui prennent en charge l' appareil photo, vidéo, audio, reconnaissance des gestes et accélération de l'IA le tout combiné avec divers
logiciels et matériels pour prendre en charge le smartphone.
Bref c'est le coeur même du smartphone et Qualcomm se réfère souvent au Snapdragon comme une "plate-forme mobile" (par exemple, la plate-forme mobile Snapdragon 865 5G).
Les semi-conducteurs Snapdragon sont intégrés dans les appareils de divers systèmes, notamment Android, Windows Phone et les netbooks. Ils sont également utilisés dans les voitures, les appareils portables et d'autres appareils.
En plus des processeurs, la gamme Snapdragon comprend des modems, des puces Wi-Fi et des produits de recharge mobile.
Il s'agit d'une société US, et ce qui suit explique peut etre cela...
LES FAITS
Protocole de tests :
- Un Sony Xperia XA2 "dégooglisé" avec /e/OS, une version open source dégoogled d'Android qui est axée sur la confidentialité et conçue pour vous donner le contrôle de vos données. /e/OS affirme qu'il ne vous suit pas et ne vend pas vos données.
- Analyse avec Wireshark
- Le service de localisation GPS désactivé
- Pas de carte SIM ce qui fait que le smartphone ne pouvait donc envoyer et recevoir des données que sur le réseau WIFI
Un téléphone Android déGoogleisé est un téléphone qui a été modifié pour n'inclure aucune des applications ou services propriétaires de Google (source fermée).
Cela implique généralement l'installation d'une ROM personnalisée qui remplace le logiciel Android standard par un Android open source qui n'est fourni avec aucune des applications de Google
Vous pouvez soit installer vous-même un tel Android, (Os gratuit ou payant comme https://shop.jolla.com/ ) soit acheter un téléphone qui l'a déjà fait pour vous (Sté Fr MURENA https://www.cnetfrance.fr/news/murena-o ... 942906.htm )
Pour le test avec le smartphone SONY il s'agit du bien connu OS https://e.foundation/fr/e-os/ (qui équipe du reste les smartphones de la Sté MURENA)
A lire https://www.frayssinet.org/2022/05/21/d ... ar-etapes/
Les smartphones équipés de la puce Qualcomm envoient donc secrètement des données personnelles à Qualcomm sans le consentement de l’utilisateur et sans chiffrement, même lors de l’utilisation d’une distribution Android sans Google.
Cela est possible parce que la puce Qualcomm elle-même envoie les données, contournant ainsi tout éventuel paramètre du système d’exploitation Android et les mécanismes de protection.
Le micrologiciel propriétaire de Qualcomm télécharge non seulement certains fichiers sur notre téléphone pour aider à établir la position GPS plus rapidement, mais télécharge également nos données personnelles (Nota : Ce ne sont pas les seuls mais c'est entré dans les moeurs ou jamais mis en avant)
Code : Tout sélectionner
- Identifiant unique
- Nom de la puce
- Numéro de série de la puce
- Version du logiciel XTRA
- Indicatif pays mobile
- Code de réseau mobile (permettant l’identification du pays et de l’opérateur sans fil)
- Type de système d’exploitation et version
- Marque et modèle de l’appareil
- Temps écoulé depuis le dernier démarrage du processeur d’application et du modem
- Liste des logiciels sur l’appareil
- Adresse IP
- Positions satellite précises.
Cela crée une signature complètement unique de nous, permettant le suivi du comportement et réduisant considérablement la confidentialité de l’utilisateur.
Peu importe si le GPS est désactivé ou non.
Mais le pire c'est que Qualcomm transmet tout cela via un protocole http non sécurisé ET obsolète.
.. indique la NSA (Nann je plaisante, quoique.. :-)C'est idéal pour les interceptions téléphoniques et pister quelqu'un, .
En fait ils se moquent de la confidentialité et de la sécurité des utilisateurs mais cela ne peut être que volontaire, et parce qu'ils n'ont pas le choix
Chez Google :
Les outils de surveillance et de suivi de Google sont partout, mais la plupart de ce "mal" se trouve à l'intérieur des services Google Play, qui sont à source fermée.
Des millions de lignes de code qui incluent des éléments tels que l'analyse constante de votre environnement à la recherche d'appareils Bluetooth et Wi-Fi, l'utilisation de la triangulation du signal Wi-Fi, puis la mise en correspondance des antennes Wi-Fi visibles avec la base de données Google de tous les emplacements géographiques de tous les points d'accès Wi-Fi qu'ils collectent afin de connaître votre position précise. emplacement à tout moment.
Tout cela fonctionne sans se connecter aux réseaux WiFi détectés et même lorsque votre GPS est éteint.
Cette méthode est similaire à la façon dont la CIA a retrouvé Pablo Escobar dans les années 1990, mais elle est maintenant utilisée (on va dire "potentiellement :-) à grande échelle pour suivre chaque citoyen du monde entier.
Exemple de base de données de géolocalisation de points d'accès sans fil
https://www.wigle.net/
Pour se débarrasser des tout-puissants Google et Apple et de leurs outils de suivi et de surveillance 24h/24, une approche consiste à utiliser un téléphone Android dé-Googleisé.
Par conséquent, votre téléphone dégooglé ne disposera pas des services Google Play et du Google Play Store, mais utilisera à la place une autre application de magasin open source proposant les mêmes applications. (Voir F-Droid)
Vous pouvez également éviter complètement l'utilisation d'un magasin en téléchargeant vos applications (avec l'extension de fichier APK) directement depuis le site Web du fournisseur de logiciels. C'est comme si vous téléchargiez un programme à installer sur votre PC.
Néanmoins il y a de forts risques de se trouver infecté par des malwares, suivant les sources de téléchargement de .APK
Il faut être TRES prudent
Les virus sur Android : comment ils sont distribués : Les sources inconnues
https://www.malekal.com/virus-android/# ... _inconnues
Déjà que sur le site officiel (google store) il y toutes les semaines ou presque des applis vérolées, ce n'est pas la peine d'en rajouter une couche
viewtopic.php?t=64868
A cela on y ajoute qu'il faut également se méfier des ROM pour neutraliser l'OS installé, qui peuvent également contenir des malwares
En fait c'est la méme méthode, on roote l'appareil pour installer la ROM, mais de ce fait on est comme sous Windows, on dispose de droits adminstrateurs et là tout est permis.
C'est ce que font certains malwares qui alors que vous n 'avez touché à rien, s'amusent à rooter le smartphone
https://www.malekal.com/malwares-android-root-systeme/
On trouve plein de tutos sur le net pour rooter son téléphone avec un OS plus "propre" mais attention à ne pas en plus briquer le smartphone car souvent les tutos se copient l'un sur l'autre, et ce qui est valable par ex pour un Samsung A53 5G vendu aux US, ne l'est pas pour un A53 5G vendu en Europe, du moins dans certains pays d'Europe
La raison, là, est toute simple, le processeur qui équipe la version US est un Snapdragon, alors qu'en France le processeur vient de chez Samsung et il s'agit d'un processeur Exynos... A cela on y ajoute les révisions de version qui peuvent impacter le matériel. Bref il faut faire TRES attention
(Nota : J'ai cité ce modèle, mais je n'ai pas recherché si il était rootable ou pas etc, par contre la cause du problème est de fait)
CE QUI S'EST PASSE
Après avoir mis un mot de passe Wi-Fi dans l'assistant de configuration, le routeur a attribué une adresse IP locale au téléphone deGooglé et il a commencé à générer du trafic.
Les premières requêtes DNS Étonnamment, la première connexion du téléphone deGoogled est à google.com .
Selon Google, l'hébergeur android.clients.google.com sert le Google Play Store pour l'enregistrement périodique des appareils, la localisation, la recherche d'applications et de nombreuses autres fonctions.
SAUF que l'appareil est dégooglisé !
Edit du 27/04/2023 : L'auteur précise : Plus tard, nous avons découvert que cette demande provenait de microG, une réimplémentation open source des bibliothèques et applications principales propriétaires de Google.
Ensuite, il se connecte à connectivity.ecloud.global qui, selon /e/OS, remplace le contrôle de connectivité du serveur Google
d' Androidconnectivitycheck.gstatic.com .
Deux secondes plus tard, le téléphone a commencé à communiquer avec :
Une rapide recherche WHOIS montre que le domaine izatcloud.net appartient à une société appelée Qualcomm Technologies, Inc.
C'est intéressant.
Les puces Qualcomm sont actuellement utilisées dans 30% de tous les appareils Android, y compris les smartphones Samsung et Apple.
C'est aussi QualComm qui équipe le smartphone Sony de tests
Avec l'analyse Wireshark il est noté que les packages de données sont envoyés via le protocole HTTP et ne sont pas cryptés à l'aide de HTTPS, SSL ou TLS.
Cela signifie que toute autre personne sur le réseau, y compris les pirates, les agences gouvernementales, les administrateurs de réseau, les opérateurs de télécommunications, locaux et étrangers, peut facilement nous espionner en collectant ces données, en les stockant et en établissant un historique des enregistrements à l'aide de l'identifiant unique et du numéro de série du téléphone.
Qualcomm envoie le tout donc vers Izat Cloud.
Le partage de données avec Qualcomm n'est pas mentionné dans les conditions d'utilisation de Sony (le fournisseur de l'appareil) ou Android ou /e/OS non plus.
Qualcomm le fait sans le consentement de l'utilisateur.
C'est pourtant contraire au Règlement général sur la protection des données (RGPD) de collecter des données utilisateur sans leur consentement
QUE DIT QUALCOMM ?
Les testeurs ont donc contacté le conseiller juridique de Qualcomm à ce sujet.
Quelques jours plus tard, ils ont répondu et nous ont informés que cette collecte de données était conforme à la politique de confidentialité de Qualcomm Xtra et ils nous ont partagé un lien vers leur politique de confidentialité du service XTRA.
Il semble donc que cet Izat Cloud dont nous n'avons jamais entendu parler fait partie du service XTRA dont nous n'avons jamais entendu parler non plus. On a l'impression que Qualcomm aime garder les choses mystérieuses, d'où le nom Izat Cloud et le XTRA Service.
En regardant le lien que Qualcomm nous a envoyé, la politique de confidentialité "XTRA Service" indique :
Ils ne mentionnent pas l'adresse IP, mais nous supposons qu'ils la collectent également."Grâce à ces applications logicielles, nous pouvons collecter des données de localisation , des identifiants uniques (tels qu'un numéro de série de chipset ou un identifiant d'abonné international ), des données sur les applications installées et/ou en cours d'exécution sur l'appareil, des données de configuration telles que la marque, le modèle et opérateur sans fil, le système d'exploitation et les données de version, les données de construction du logiciel et les données sur les performances de l'appareil telles que les performances du chipset, l'utilisation de la batterie et les données thermiques.
Nous pouvons également obtenir des données personnelles auprès de sources tierces telles que des courtiers en données, des réseaux sociaux, d'autres partenaires ou des sources publiques.
Une fois nos recherches terminées, ils ont mis à jour la politique de confidentialité et ajouté qu'ils collectent également l'adresse IP de l'appareil. Ils ont également ajouté l'information selon laquelle ils stockent ces données pendant 90 jours à des «fins de qualité».
En creusant un peu plus, nous découvrirons que le « service XTRA » de Qualcomm fournit un GPS assisté (A-GPS) et aide à fournir des positions satellite précises à un appareil mobile.
Qu'est ce que le GPS assisté (A-GPS) et pourquoi en ai-je besoin ?
Le GPS a été initialement développé exclusivement pour un usage militaire, pour guider les avions, le personnel et les bombes. Les récepteurs étaient généralement positionnés dans des régions ouvertes avec un accès en visibilité directe aux satellites. Cependant, depuis que le GPS est devenu disponible pour un usage commercial, de nouvelles applications ont augmenté les exigences du système.
Ces nouvelles utilisations nécessitaient des signaux GPS pour pénétrer les obstacles aériens, tels que les arbres et les toits. Ainsi est née la solution « GPS assisté » ou A-GPS. Avec A-GPS, le téléphone télécharge divers fichiers contenant les orbites et les statuts des satellites avec les emplacements approximatifs des satellites GPS pour les 7 prochains jours pour aider à déterminer rapidement l'emplacement du téléphone.
LA PARTIE ESPIONNAGE
Le service XTRA de Qualcomm ne fait pas partie de /e/OS ou Android mais s'exécute directement à partir du firmware Qualcomm qu'ils appellent AMSS.
Ce qui s'est passé, c'est qu'en plus du système d'exploitation orienté utilisateur (Android, iOS) et du noyau Linux, le smartphone intègre un micrologiciel ou blobware supplémentaire de bas niveau.
Ce système d'exploitation secret fonctionne sur le processeur à bande de base (modem) et gère la communication en temps réel avec les tours cellulaires.
Pendant le fonctionnement, le système d'exploitation caché (AMSS) a un contrôle total sur le matériel, le microphone et la caméra.
Le noyau Linux et le système d'exploitation de l'utilisateur final deGoogled /e/OS fonctionnent comme un esclave au-dessus du système d'exploitation AMSS caché.
Les conséquences sont que même avec un appareil déGoogleisé, nous n'avons toujours pas de contrôle total sur notre vie privée et sur les informations personnelles identifiables (PII) qui sont partagées en raison de ce blobware à source fermée qui partage nos données privées.
LE SOUCIS
Nombre de sociétés vendent des smarpthone deggoglelisé,(Avec ni /e/OS, Lineage ou Sailfish OS,) mais équipés d'une puce Qualcomm, mais cela concerne AUSSI les téléphones dits cryptés ou les téléphones cryptographiques.
Par ex j'ai des doutes sur téléphone Auxylium, développé par ATOS, pour des communication 4G privée construite avec du matériel... Cisco et Ericsson, dont liens sont connus avec la NSA (même si chiffré de bout en bout, examiné par 140 ingénieurs etc)
Il faut espérer par contre que les smarphones à 6000 euros de chez Bull soient vraiment sécurisés :-)
https://www.silicon.fr/smartphone-hoox- ... 89787.html
Donc pour résumer l'OS choisi n'y est pour rien et ne pourra rien faire, c'est la puce installée qui est déterminante
Par exemple ce modèle, le Nitrophone, n'est pas affecté https://android.smartphonefrance.info/actu.asp?ID=5447
MAIS il est équipé de Graphène OS (OS considéré comme TRES sécurisé mais malheureusement limité à quelques modèles dont.. la gamme Google Pixel (le comble :-)
https://grapheneos.org/features
En plus on trouve en équipement les puces
Processeur (CPU): Google Tensor G2 Octa-core, max. 2,85 GHz (Puce développée et fabriquée par Google et Samsung)
Puce de sécurité Titan M2
D'après la sté Nitrokey, Edward Snowden, l'espion américain, ancien sous-traitant de la National Security Authority (NSA) qui a dénoncé au monde les pratiques malhonnêtes de son ancien employeur, recommande l'usage de leurs smartphones (perso je n'ai pas retrouvé le fait, seulement l'OS)
Mais vous pouvez regarder https://www.youtube.com/watch?v=ucRWyGKBVzo
GrapheneOS lui est conseillé par https://wikiless.org/wiki/Jack_Dorsey?u ... or&lang=en
Maintenant vous savez comment les opérateurs de drones depuis quelques années, s'y prennent pour cibler et "neutraliser" (je vais employer la novlangue) une cible au presque mètre près...
Le plus amusant dans l'histoire c'est que Qualcomm accusait Apple d'espionnage industriel en faveur d'Intel il y a quelques années :-)
Au delà de cela, Qualcomm (comme d'autres Stés US soupçonnées d'espionnage) fait l'objet actuellement d'enquêtes anti-monopole menées par la principale agence de planification chinoise, la Commission nationale du développement et de la réforme, concernant les licences de brevets pour les téléphones mobiles et les réseaux sans fil...
A suivre...