Nouvelle faille Android découverte : Près d’1 milliard de smarphones en danger !

La vulnérabilité découverte par la société Zimperium affecte potentiellement près de 1 milliard de smarphones fonctionnant sous Android. Sa dangerosité est réelle mais il est possible dès maintenant de s’en prémunir et les correctifs seront peut-être disponibles avant que le chercheur Joshua Drake ne publie l’intégralité de ses travaux durant la Black Hat qui se tiendra à Las Vegas au début du mois d’août.

Emballement dans les grands médias ce matin. Une faille baptisée Stagefright permet de prendre le contrôle d’un appareil fonctionnant sous Android 2.2 ou ultérieure, soit près d’1 milliard de cibles potentielles. Le nombre et la simplicité avec laquelle l’attaque peuvent être menés ont poussé nos confrères à informer largement voire à affoler, sans toujours indiquer les moyens de protection, lesquels existent avant même qu’un correctif ne soit installé.

Google prévenu le premier et réagit en 48 heures

En premier lieu, signalons que Joshua Drake fait partie des hackers « éthiques » qui, à l’instar de chercheurs qui ont découvert la faille Uconnect, prennent soin d’informer les éditeurs avant de publier les résultats de leurs travaux.

En l’espèce, M. Drake a prévenu Google et la société de Mountain View a pris le problème au sérieux et développé des correctifs. Toutefois, le problème demeure dans la mesure où ces correctifs n’ont pas – à l’exception de quelques modèles – été intégrés par les fabricants de smartphones.

La faille repose sur un bug – d’aucuns diront une fonctionnalité – d’Android depuis la version 2.2 (Froyo). Pour le téléchargement des vidéos figurant dans un MMS ou via l’application Hangouts, la fonction Stagefright télécharge le contenu du message avant que celui-ci ne soit lisible ou activable par l’utilisateur.

Dès lors, il suffit d’embarquer du code malveillant dans ledit message et de l’envoyer à n’importe quel numéro de téléphone pour pouvoir prendre le contrôle de la machine.

Et le tout sans que l’utilisateur ne soit au courant puisque le message peut être envoyé pendant que l’utilisateur dort ou est loin de son téléphone puis supprimé une fois la prise de contrôle réalisée. On le voit sur le papier, la faille est effectivement plus que majeure. Le terme critique n’est pour une fois pas galvaudé.

Les différentes méthodes d’attaques présentées dans une semaine

Cette faille est donc liée à la bibliothèque de gestion des médias baptisée Stagefright et qui a été développée en C++ et s’avère donc plus sensible à des attaques par corruption de mémoire. Durant la Black Hat qui se tiendra le 5 août prochain puis DefCon le 7 août, Joshua Drake présentera différentes vulnérabilités d’exécution de code à distance, selon différentes méthodes, certaines ne requérant même pas l’intervention de l’utilisateur comme dans l’exemple décrit ci-dessus.

Zimperium a donc prévenu Google et a soumis des correctifs. Comme le précise la société de sécurité, Google a réagi très rapidement en publiant les patchs en 48 heures. Toutefois, ce n’est que le début puisque c’est maintenant aux fabricants de téléphones de les déployer et il semble que peu d’entre eux l’aient fait jusqu’à maintenant.

On peut donc espérer que les travaux inciteront les autres constructeurs à prendre les mesures adéquates, tout comme Chrysler vient de le faire en rappelant les Jeep vulnérables à une prise de contrôle à distance. Toutefois, il n’est absolument pas certain (et Zimperium pense que ce ne sera pas le cas) que les mobiles de plus de 18 mois soient corrigés.

Notons que les modèles blackCircle sous PrivatOS ainsi que la version 38 de Mozilla intègrent les correctifs. Il est également précisé que les versions antérieures à Android 4.2 (Jelly Beam) sont plus vulnérables car il n’existe pas de systèmes internes permettant de limiter la portée d’une attaque.

Désactiver la fonction et la lecture automatique des MMS

Une autre manière de se protéger (quoique partiellement) est de désactiver la fonction de téléchargement automatique des contenus MMS. Ainsi, si un MMS arrive depuis un numéro inconnu, il est possible de le supprimer avant de l’ouvrir et celui-ci aura été stocké dans une « sandbox » qui ne contaminera pas le reste de l’appareil.

(Sources : linformaticien.com)

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s