Actualités

[MAJ 31 / 7] Stagefright : quand une faille Androïd ciblerait 95 % des smartphones Google… Via un simple MMS ! (flawless)

>>> Mise à jour du 31 Juillet 2015 : Voilà de quoi énerver encore plus les utilisateurs d’Androïd, puisqu’après la faille découverte en ce début de semaine au sein de Stagefright, une autre vulnérabilité a été mise en lumière le 29 Juillet dernier, par TrendMicro. Affectant toutes les versions d’Androïd, depuis la 4.3 (Jelly Bean), elle fonctionne sur la même base que Stagefright, en s’infiltrant dans une source média (ici, au sein d’un fichier vidéo de type mkv, dans le mediaserver de l’OS mobile), via une saturation-mémoire du service incriminé, causant un crash général de l’appareil ciblé sous Androïd qui ne peut plus afficher correctement les notifications voire les appels reçus. L’exécution de la faille peut se traduire de deux manières : via l’installation d’une application infectée ou un site Web malicieux / frauduleux. TrendMicro a informé Google le 15 Mai dernier (soit deux mois et demi, environ) ; La firme de Redmond a listé la vulnérabilité le 20 Mai suivant en la classant en priorité “basse”. Si pour l’heure aucun correctif (!) n’est à l’horizon, TrendMicro donne une solution de secours, via le redémarrage de l’appareil infecté en mode “sans echec” afin de supprimer la ou les applications malicieuses, par exemple… A suivre ! <<<


News d’origine, du 28 Juillet 2015 :

Dans le monde des OS, rien de plus parfait que d’avoir un système hautement sécuritaire… Ce n’est malheureusement jamais vraiment le cas concernant l’OS mobile de Google, Androïd, qui, >encore une fois<, nous prouve combien il n’est pas chose aisé de maintenir en bonne santé un OS mobile, notamment avec une faille qui toucherait pas moins de 95 % des smartphones sous Androïd, soit 950 millions de victimes potentielles, le tout déclenchable via un unique petit MMS !

 

Android_Stagefright

Tout commence le 9 Avril dernier alors que Joshua Drake, expert en solutions sécuritaires mobiles au sein de Zimperium zLabs, alerte la firme de Mountain View, en pointant du doigt une vulnérabilité nichée dans une bibliothèque multimédia lisant plusieurs formats vidéos nommée Stagefright. Comme l’explique Joshua Drake sur le blog officiel de son site, il suffit, pour une personne malveillante, de disposer d’un numéro de téléphone, d’envoyer un MMS et ce dernier sera alors automatiquement injecté, code malveillant inclus de la vidéo donc, dans le smartphone puisque directement intégré dans la bibliothèque multimédia incriminée : “Une attaque ciblée aboutie entièrement pourrait même supprimer le message avant que l’on puisse le voir. Vous ne verrez que la notification. Ces vulnérabilités sont extrêmement dangereuses car elles ne nécessitent pas l’accord de la victime pour être exploitée. Contrairement au spear phishing (harponnage), où la victime a besoin d’ouvrir un fichier PDF ou un lien envoyé par l’attaquant, cette vulnérabilité peut être déclenchée pendant que vous dormez. Avant que vous ne vous réveillez, l’attaquant va éliminer toute trace de l’appareil compromettantes et vous continuerez votre journée comme d’habitude – avec un un cheval de Troie dans le smartphone” expose t-il, ainsi.

 

Android_faille

Une faille en cachant souvent une autre, en Mai dernier, Joshua Drake contacte à nouveau Google pour lui signaler d’autres failles, qui, comme la première fournée d’Avril, sont confirmées et incluses dans un patch correctif par la firme de Mountain View qui totalise, du coup, pas moins de 7 vulnérabilités (CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829) liées à Stagefright : “Dans le cadre de mises à jour de sécurité régulières, nous prévoyons de renforcer le système sécuritaire des appareils Nexus à partir de la semaine prochaine ; Et, nous publierons en open source l’ensemble lorsque les détails seront rendus publiques par le chercheur – Joshua Drake – au Black Hat“, a ainsi officiellement déclaré Google.

Affectant les versions supérieures à Androïd 2.2 (“Froyo” : crème glacée), la faille peut varier en fonction de la version de ce dernier, comme le confie le spécialiste à Forbes : “J’ai fait beaucoup de test sous le Galaxy Nexus, avec la version Ice Cream Sandwich d’Androïd – ndrl 4.0 – … où l’application MMS par défaut est la messagerie Messenger ; Qui ne se déclenche pas automatiquement, excepté si vous souhaitez lire les MMS […] vous avez juste à regarder sans jouer les médias ou quoi que ce soit“, détaille t-il lors de son entretien au magazine Américain.

 

Android_Firefox OS

Si Mozilla (Firefox OS) et Silent Circle (Blackphone) ont déjà appliqué un correctif (effectif donc : Mozilla l’aurait déjà appliqué pour sa mouture 38.0 de son navigateur Web) concernant Google, la chose reste floue : certes, le géant à réagit rapidement, selon le chercheur, “48 heures” après la signalisation des premières failles, en Avril dernier, mais le déploiement massif, quant à lui, prendra bien plus de temps, fabricants multiples obligent. Concernant l’explication plus en détails de Stagefright, il faudra patienter, au minimum, d’ici le 5 et le 7 Août prochain, dates où Joshua Drake démontrera le concept de cette vulnérabilité, respectivement au Black Hat et à la DEF CON 23, des conférences qui se dérouleront toutes deux à Las Vegas, aux États-Unis… A suivre !

 

Source : Clubic.com




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020 - v1.4.0