Un simple MMS pourrait mettre à mal 95% des smartphones Android (maj)

Guillaume Belfiore
Par Guillaume Belfiore, Rédacteur en chef adjoint.
Publié le 29 juillet 2015 à 13h09
Mise à jour en bas de page - Un porte-parole de Google a réagi face aux révélations de Zimperium


Un chercheur explique avoir découvert ce qui semble être la plus critique des failles Android jamais révélée : il suffirait en effet d'envoyer un simple MMS pour déployer une attaque de grande envergure.

Au mois d'avril, le cabinet de sécurité Zimperium expliquait avoir découvert des vulnérabilités affectant toutes les éditions d'Android supérieures à la version 2.2. Si ces informations ont été partagées avec Google afin que les partenaires de la société californienne déploient un correctif, le chercheur Joshua Drake estime que les smartphones des consommateurs n'ont pas reçu de mise à jour. Au total 950 millions de smartphones seraient potentiellement vulnérables.

La vulnérabilité en question affecte Stagefright, un outil de lecture média intégré à Android. Un hacker serait en mesure d'exécuter du code à distance et de récupérer des informations personnelles. Pour exploiter cette faille il suffirait simplement d'envoyer un MMS. Il serait alors possible d'enregistrer les sorties audio et vidéo ou de récupérer les photos stockées sur la carte SD.

Le magazine Forbes, qui rapporte l'information, précise que l'attaque diffère en fonction de l'application utilisée pour consulter ses messages multimédias. Sur les versions récentes d'Android, ces derniers s'ouvrent par défaut avec Google Hangouts. Dans ce cas, le code malveillant est immédiatement exécuté même avant d'obtenir la notification. En revanche sur les éditions plus veille du système, avec Android 4.0 par exemple, l'application MMS est Messenger. Le code est alors activé lorsque le message est ouvert, mais il n'est pas nécessaire de lire les éléments multimédia de ce dernier.

035C000008121914-photo-android-ban-gb.jpg


En avril et en mai, Joshua Drake a envoyé à Google deux types de problèmes liés à cette faille, soit sept vulnérabilités au total, et la société s'est montrée particulièrement réactive dans les deux cas. Toutefois, à l'heure actuelle, le Nexus 6, bien qu'ayant reçu un patch, serait toujours vulnérable. Les constructeurs partenaires de Google devraient déployer un correctif dans les prochaines semaines voire les prochains mois.

Notons que Stagefright est également utilisé sur le Blackphone ainsi que sur Firefox OS. Silent Circle et Mozilla ont déjà appliqué les correctifs nécessaires. Davantage d'informations sur ces découvertes devraient être partagées la semaine prochaine lors de la conférence Defcon qui se tiendra à Las Vegas.

Mise à jour :
Un porte-parole de Google a envoyé un communiqué en expliquant :
« Cette vulnérabilité a été identifiée en laboratoire sur des appareils Android plus anciens et, à notre connaissance, personne n'a été touché. Dès que nous avons été informés de la vulnérabilité, nous avons immédiatement agi et transmis une solution à nos partenaires afin de protéger les utilisateurs.

Dans le cadre d'une mise à jour régulière prévue, nous avons prévu de renforcer les protections sur les appareils Nexus à partir de la semaine prochaine. Enfin, nous publierons ces protections en open source quand les détails seront rendus publics par le chercheur de BlackHat.
 »




Guillaume Belfiore
Par Guillaume Belfiore
Rédacteur en chef adjoint

Je suis rédacteur en chef adjoint de Clubic, et plus précisément, je suis responsable du développement éditorial sur la partie Logiciels et Services Web.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles