🔴 Toutes les offres des ventes flash Amazon 🔴 Ventes flash de Printemps Amazon : les meilleures offres sont ici !

Un simple MMS pourrait mettre à mal 95% des smartphones Android (maj)

29 juillet 2015 à 13h09
0
Mise à jour en bas de page - Un porte-parole de Google a réagi face aux révélations de Zimperium


Un chercheur explique avoir découvert ce qui semble être la plus critique des failles Android jamais révélée : il suffirait en effet d'envoyer un simple MMS pour déployer une attaque de grande envergure.

Au mois d'avril, le cabinet de sécurité Zimperium expliquait avoir découvert des vulnérabilités affectant toutes les éditions d'Android supérieures à la version 2.2. Si ces informations ont été partagées avec Google afin que les partenaires de la société californienne déploient un correctif, le chercheur Joshua Drake estime que les smartphones des consommateurs n'ont pas reçu de mise à jour. Au total 950 millions de smartphones seraient potentiellement vulnérables.

La vulnérabilité en question affecte Stagefright, un outil de lecture média intégré à Android. Un hacker serait en mesure d'exécuter du code à distance et de récupérer des informations personnelles. Pour exploiter cette faille il suffirait simplement d'envoyer un MMS. Il serait alors possible d'enregistrer les sorties audio et vidéo ou de récupérer les photos stockées sur la carte SD.

Le magazine Forbes, qui rapporte l'information, précise que l'attaque diffère en fonction de l'application utilisée pour consulter ses messages multimédias. Sur les versions récentes d'Android, ces derniers s'ouvrent par défaut avec Google Hangouts. Dans ce cas, le code malveillant est immédiatement exécuté même avant d'obtenir la notification. En revanche sur les éditions plus veille du système, avec Android 4.0 par exemple, l'application MMS est Messenger. Le code est alors activé lorsque le message est ouvert, mais il n'est pas nécessaire de lire les éléments multimédia de ce dernier.

035C000008121914-photo-android-ban-gb.jpg


En avril et en mai, Joshua Drake a envoyé à Google deux types de problèmes liés à cette faille, soit sept vulnérabilités au total, et la société s'est montrée particulièrement réactive dans les deux cas. Toutefois, à l'heure actuelle, le Nexus 6, bien qu'ayant reçu un patch, serait toujours vulnérable. Les constructeurs partenaires de Google devraient déployer un correctif dans les prochaines semaines voire les prochains mois.

Notons que Stagefright est également utilisé sur le Blackphone ainsi que sur Firefox OS. Silent Circle et Mozilla ont déjà appliqué les correctifs nécessaires. Davantage d'informations sur ces découvertes devraient être partagées la semaine prochaine lors de la conférence Defcon qui se tiendra à Las Vegas.

Mise à jour :
Un porte-parole de Google a envoyé un communiqué en expliquant :
« Cette vulnérabilité a été identifiée en laboratoire sur des appareils Android plus anciens et, à notre connaissance, personne n'a été touché. Dès que nous avons été informés de la vulnérabilité, nous avons immédiatement agi et transmis une solution à nos partenaires afin de protéger les utilisateurs.

Dans le cadre d'une mise à jour régulière prévue, nous avons prévu de renforcer les protections sur les appareils Nexus à partir de la semaine prochaine. Enfin, nous publierons ces protections en open source quand les détails seront rendus publics par le chercheur de BlackHat.
 »




A découvrir en vidéo

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Numericable-SFR : les clients partent, les profits reviennent
Obama : pas de pardon pour Edward Snowden
Mort du lion Cecil : le chasseur américain devient la cible d'Internet
Corel accuse Microsoft d'avoir enfreint les propriétés de WordPerfect
La Cnil met en demeure 13 sites de rencontre
<b>Joyeux Noël</b>
Orange met à jour sa Livebox Play
Des scientifiques japonais expérimentent le laser le plus puissant jamais conçu
Les 10 bonnes raisons de ne pas passer à Windows 10
Plutôt épique : Super Smash Bros en vue à la première personne
Haut de page