Android : une vulnérabilité permet de passer outre l'écran de verrouillage

Guillaume Belfiore
Lead Software Chronicler
18 septembre 2015 à 08h14
0
Une nouvelle faille a été repérée au sein du système Android en version 5.x. Celle-ci permet à n'importe qui de passer outre l'écran de verrouillage et d'accéder aux données de la victime.

On se souvient des hacks permettant de contourner l'écran de verrouillage sur iOS 6.1.3 et iOS 7. Il semblerait que la dernière mouture d'Android présente également une vulnérabilité. Celle-ci a été découverte par le chercheur John Gordon et elle nécessite tout de même pas mal de patience.

Le hackeur doit tout d'abord avoir un accès physique à l'appareil ; la victime aura préalablement choisi l'option d'un mot de passe pour verrouiller l'accès à son smartphone. S'ensuit un jeu de copier/coller relativement barbant.

M. Gordon explique qu'il faut se rendre dans le module d'appel d'urgence et saisir une dizaine de caractères aléatoires, puis copier-coller le contenu à chaque fois, jusqu'à ce que le champ devienne tellement long qu'une double tape effectuée à l'écran ne surligne plus les caractères. Il est nécessaire d'effectuer environ une dizaine de copier-coller.

035C000008126036-photo-android-banner.jpg

Par la suite, il faut se rendre à nouveau sur l'écran de verrouillage puis glisser son doigt pour accéder à l'appareil photo. En glissant le volet de notifications puis en sélectionnant l'icône Paramètres, un nouveau champ apparaît qui demande de saisir le mot de passe. Dans ce champ, le hackeur continue à coller les caractères, puis les copier/coller à nouveau, jusqu'à ce que l'interface utilisateur plante et masque les boutons virtuels... puis encore jusqu'à ce que l'appareil photo cesse de fonctionner et expose finalement l'écran d'accueil d'Android.

De là, M. Godron précise qu'il est possible de se rendre au sein des paramètres pour activer le mode de débogage par USB (A propos > 7 tapes sur le numéro de la build > retour > Options de développement > Débogage USB) et d'accéder aux fichiers avec toutes les permissions via l'outil Android Debug Bridge (adb).

Google a reconnu cette vulnérabilité et publié un correctif pour les terminaux de gamme Nexus.

Voici ci-dessous la vidéo de démonstration :

Guillaume Belfiore

Lead Software Chronicler

Lead Software Chronicler

Responsable du développement éditorial sur la partie Logiciel et Services Web sur Clubic. Précédemment journaliste, je traitais l'actualité web et mobile au sens large. Je m'intéressais aux entrailles...

Lire d'autres articles

Responsable du développement éditorial sur la partie Logiciel et Services Web sur Clubic. Précédemment journaliste, je traitais l'actualité web et mobile au sens large. Je m'intéressais aux entrailles des navigateurs web, aux nouveaux smartphones mais aussi aux systèmes d'exploitation, aux questions de sécurité ou à l'actualité e-business en général. Sinon je dois avouer que j'ai un faible pour tout ce qui touche au web design et c'est généralement le code source d'une page web que je lis en premier.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page