Ouvrir le menu principal

iGeneration

Recherche

Android : une faille de sécurité critique qui demande à être colmatée par les fabricants

Stéphane Moussie

lundi 27 juillet 2015 à 18:50 • 75

Android

Pour pirater un appareil Android, il suffit d'envoyer un MMS malicieux qui va tirer parti d'une faille de sécurité dans le code d'AOSP, la base libre du système, et ainsi permettre d'exécuter du code à distance. C'est la découverte de Zimperium zLabs qui parle carrément de « plus grave faille d'Android jamais trouvée » parce qu'elle concerne 95 % des terminaux, soit environ 950 millions d'appareils, et qu'elle est simple à exploiter — il faut juste avoir le numéro de téléphone de la victime (et le code d'exploitation, évidemment).

La faille se situe dans Stagefright, le framework servant à la lecture des fichiers multimédias. À l'aide d'un fichier multimédia malicieux envoyé par MMS, le malandrin peut exécuter du code à distance sur le terminal, sans même avoir besoin que le MMS soit ouvert à un moment ou à un autre. La simple réception du MMS par la cible ouvre les portes de son smartphone. L'attaquant peut même faire en sorte de supprimer le MMS malfaisant afin de ne laisser aucune trace d'effraction puisqu'il a la main sur l'appareil.

Cette découverte sera présentée en détail lors des conférences Black Hat le 5 août et Def Con 23 le 7 août. Google a été mis au courant et a d'ores et déjà mis au point un correctif.

La balle est maintenant dans le camp des fabricants pour distribuer ce patch le plus rapidement possible. Toutefois, comme le note Zimperium zLabs, « ce genre de mise à jour pour les terminaux Android prend traditionnellement du temps pour parvenir jusqu'aux utilisateurs » et les appareils qui ont plus de 18 mois ne sont plus pris en charge généralement. « Nous espérons que les membres de l'écosystème Android vont prendre conscience de la gravité de ce problème et vont appliquer immédiatement des mesures », déclare le spécialiste de la sécurité.

Firefox, qui était aussi vulnérable, a vu le problème réglé dans sa version 38 et le Blackphone, qui exploite AOSP comme base, a également été immunisé. À tous les autres de se protéger maintenant.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Journal : une application méconnue, voire ouvertement rejetée

16:00

• 1


Cetelem fait un financement à 0% de l'iPhone jusqu'à fin mars

15:33

• 25


Le dernier défilé Jacquemus a été entièrement filmé à l’iPhone 16 Pro Max

13:30

• 8


Malimite : quand GPT-4 décompile des applications iOS et macOS

11:00

• 4


Sunday Night Soccer : un match de foot bientôt inclus chaque semaine sur Apple TV+

10:15

• 10


Promo générale sur les Apple Watch SE et Series 10 aluminium et titane

09:19

• 8


Disney+ pourra diffuser des films seulement 9 mois après leur sortie au cinéma

07:27

• 55


Le gouvernement US voudrait limiter encore plus les exportations de Nvidia en Chine

29/01/2025 à 20:30

• 28


Le Play Store affiche désormais un badge « Vérifié » aux côtés des VPN de confiance

29/01/2025 à 20:00

• 16


DeepSeek disparait de l'App Store en Italie après des questions sur son utilisation de données personnelles

29/01/2025 à 18:00

• 28


Netflix ajoute un bouton de téléchargement d'une saison complète

29/01/2025 à 17:00

• 20


Windows 11 va intégrer l'iPhone dans son menu Démarrer

29/01/2025 à 16:00

• 17


Explode apporte les messages éphémères à Messages sur iOS

29/01/2025 à 14:25

• 17


Deux failles des dernières puces Apple Silicon permettent d’extraire des données de Safari et Chrome à distance

29/01/2025 à 13:40

• 45


Projet Moohan : le concurrent du Vision Pro signé Samsung et Google se dévoile

29/01/2025 à 13:40

• 41


Google Maps renommera le Golfe du Mexique en Golfe d'Amérique

29/01/2025 à 09:09

• 269