<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>BoringSSL on CyberVeille</title>
    <link>https://cyberveille.ch/tags/boringssl/</link>
    <description>Recent content in BoringSSL on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 08 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/boringssl/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2026-0073 : Bypass d&#39;authentification critique dans ADB-over-TCP d&#39;Android permettant une RCE</title>
      <link>https://cyberveille.ch/posts/2026-05-08-cve-2026-0073-bypass-d-authentification-critique-dans-adb-over-tcp-d-android-permettant-une-rce/</link>
      <pubDate>Fri, 08 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-08-cve-2026-0073-bypass-d-authentification-critique-dans-adb-over-tcp-d-android-permettant-une-rce/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnée avec Google d&amp;rsquo;une vulnérabilité critique découverte dans le démon ADB (&lt;code&gt;adbd&lt;/code&gt;) d&amp;rsquo;Android, identifiée sous &lt;strong&gt;CVE-2026-0073&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité&#34;&gt;🐛 Vulnérabilité&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;CVE-2026-0073&lt;/strong&gt; est un &lt;strong&gt;bypass d&amp;rsquo;authentification&lt;/strong&gt; dans le chemin d&amp;rsquo;authentification &lt;strong&gt;ADB-over-TCP&lt;/strong&gt; d&amp;rsquo;Android, plus précisément dans la fonction &lt;code&gt;adbd_tls_verify_cert&lt;/code&gt; du fichier &lt;code&gt;platform/packages/modules/adb/daemon/auth.cpp&lt;/code&gt;.&lt;/p&gt;
&lt;p&gt;La cause racine est une &lt;strong&gt;mauvaise utilisation de l&amp;rsquo;API &lt;code&gt;EVP_PKEY_cmp&lt;/code&gt;&lt;/strong&gt; de BoringSSL/OpenSSL :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;L&amp;rsquo;API retourne &lt;code&gt;1&lt;/code&gt; (clés identiques), &lt;code&gt;0&lt;/code&gt; (même type, clés différentes), &lt;code&gt;-1&lt;/code&gt; (types différents), &lt;code&gt;-2&lt;/code&gt; (opération non supportée)&lt;/li&gt;
&lt;li&gt;Le code vulnérable traite &lt;strong&gt;toute valeur non nulle comme un succès&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Un attaquant présentant un certificat TLS client avec une clé &lt;strong&gt;non-RSA&lt;/strong&gt; (EC P-256 ou Ed25519) face à une clé stockée RSA provoque un retour de &lt;code&gt;-1&lt;/code&gt;, interprété comme une authentification réussie&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-c&#34; data-lang=&#34;c&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#66d9ef&#34;&gt;if&lt;/span&gt; (&lt;span style=&#34;color:#a6e22e&#34;&gt;EVP_PKEY_cmp&lt;/span&gt;(known_evp.&lt;span style=&#34;color:#a6e22e&#34;&gt;get&lt;/span&gt;(), evp_pkey.&lt;span style=&#34;color:#a6e22e&#34;&gt;get&lt;/span&gt;())) {
&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    verified &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; true; &lt;span style=&#34;color:#75715e&#34;&gt;// -1 est truthy en C/C++
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;&lt;/span&gt;}
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;-conditions-dexploitation&#34;&gt;⚙️ Conditions d&amp;rsquo;exploitation&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Developer options activées&lt;/li&gt;
&lt;li&gt;ADB-over-TCP activé (Wireless debugging ou exposition du service &lt;code&gt;adbd&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Au moins une clé RSA précédemment appairée dans &lt;code&gt;/data/misc/adb/adb_keys&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Accessibilité réseau au port TCP ADB (typiquement &lt;strong&gt;port 5555&lt;/strong&gt;)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chaîne-dexploitation&#34;&gt;🔗 Chaîne d&amp;rsquo;exploitation&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;exploitation nécessite trois étapes séquentielles :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
