Deux semaines après la découverte, par Bluebox Security, d'une faille touchant 99% des terminaux Android, la plupart des dispositifs n'ont pas été patchés. Une faute qui revient aux OEM, qui tardent à déployer le correctif fourni pourtant rapidement par Google. Une situation qui a poussé plusieurs experts en sécurité à proposer des alternatives.
L'éditeur Duo Security a travaillé avec le SecLab de l'Université Northeastern de Boston sur une application qui permet de déterminer si le terminal sur laquelle elle est installée est touché, ou pas, par la fameuse faille. Baptisée Rekey, elle est disponible sur Google Play, et permet de corriger le problème de sécurité, à condition que le terminal concerné soit rooté : l'éditeur explique en effet que le patch nécessite de disposer de privilèges élevés au sein d'Android, et qu'une installation standard de l'OS n'offre pas cela.
Détail intéressant, Duo Security ajoute qu'il serait tout à fait possible pour son application d'exploiter la faille de sécurité pour élever les privilèges utilisateurs, en vue de la combler. Mais la firme refuse simplement de mettre à disposition un programme contenant le code nécessaire pour réaliser l'exploit, de crainte que des personnes mal intentionnées ne le récupèrent.
De son côté, l'éditeur Webroot a expliqué avoir mis à jour sa suite mobile SecureAnywhere, disponible gratuitement sur Google Play, en vue de bloquer la faille. Principale limite de l'app : elle n'est compatible qu'avec les versions d'Android à partir de la 4.0.
Rappelons enfin que Cyanogen a comblé la faille dans sa ROM CM 1.0.1.1, mais cette dernière demandera aux mobinautes d'abandonner la version constructeur d'Android disponible sur leur terminal. En somme, les solutions pour corriger la faille existent, mais aucune n'est véritablement parfaite, et c'est donc au mobinaute de décider s'il souhaite la combler dès maintenant ou attendre un correctif officiel de la marque de son téléphone.