Mise à jour en bas de page - Un porte-parole de Google a réagi face aux révélations de Zimperium
Un chercheur explique avoir découvert ce qui semble être la plus critique des failles Android jamais révélée : il suffirait en effet d'envoyer un simple MMS pour déployer une attaque de grande envergure.
Au mois d'avril, le cabinet de sécurité Zimperium expliquait avoir découvert des vulnérabilités affectant toutes les éditions d'Android supérieures à la version 2.2. Si ces informations ont été partagées avec Google afin que les partenaires de la société californienne déploient un correctif, le chercheur Joshua Drake estime que les smartphones des consommateurs n'ont pas reçu de mise à jour. Au total 950 millions de smartphones seraient potentiellement vulnérables.
La vulnérabilité en question affecte Stagefright, un outil de lecture média intégré à Android. Un hacker serait en mesure d'exécuter du code à distance et de récupérer des informations personnelles. Pour exploiter cette faille il suffirait simplement d'envoyer un MMS. Il serait alors possible d'enregistrer les sorties audio et vidéo ou de récupérer les photos stockées sur la carte SD.
Le magazine Forbes, qui rapporte l'information, précise que l'attaque diffère en fonction de l'application utilisée pour consulter ses messages multimédias. Sur les versions récentes d'Android, ces derniers s'ouvrent par défaut avec Google Hangouts. Dans ce cas, le code malveillant est immédiatement exécuté même avant d'obtenir la notification. En revanche sur les éditions plus veille du système, avec Android 4.0 par exemple, l'application MMS est Messenger. Le code est alors activé lorsque le message est ouvert, mais il n'est pas nécessaire de lire les éléments multimédia de ce dernier.
En avril et en mai, Joshua Drake a envoyé à Google deux types de problèmes liés à cette faille, soit sept vulnérabilités au total, et la société s'est montrée particulièrement réactive dans les deux cas. Toutefois, à l'heure actuelle, le Nexus 6, bien qu'ayant reçu un patch, serait toujours vulnérable. Les constructeurs partenaires de Google devraient déployer un correctif dans les prochaines semaines voire les prochains mois.
Notons que Stagefright est également utilisé sur le Blackphone ainsi que sur Firefox OS. Silent Circle et Mozilla ont déjà appliqué les correctifs nécessaires. Davantage d'informations sur ces découvertes devraient être partagées la semaine prochaine lors de la conférence Defcon qui se tiendra à Las Vegas.
Mise à jour :
Un porte-parole de Google a envoyé un communiqué en expliquant :
« Cette vulnérabilité a été identifiée en laboratoire sur des appareils Android plus anciens et, à notre connaissance, personne n'a été touché. Dès que nous avons été informés de la vulnérabilité, nous avons immédiatement agi et transmis une solution à nos partenaires afin de protéger les utilisateurs.
Dans le cadre d'une mise à jour régulière prévue, nous avons prévu de renforcer les protections sur les appareils Nexus à partir de la semaine prochaine. Enfin, nous publierons ces protections en open source quand les détails seront rendus publics par le chercheur de BlackHat. »
Un porte-parole de Google a envoyé un communiqué en expliquant :
« Cette vulnérabilité a été identifiée en laboratoire sur des appareils Android plus anciens et, à notre connaissance, personne n'a été touché. Dès que nous avons été informés de la vulnérabilité, nous avons immédiatement agi et transmis une solution à nos partenaires afin de protéger les utilisateurs.
Dans le cadre d'une mise à jour régulière prévue, nous avons prévu de renforcer les protections sur les appareils Nexus à partir de la semaine prochaine. Enfin, nous publierons ces protections en open source quand les détails seront rendus publics par le chercheur de BlackHat. »