Accueil > Les News Android > Stagefright : la super faille de sécurité est toujours là !

Stagefright : la super faille de sécurité est toujours là !

Par Yann Peyrot

La célèbre faille touchant la plupart des Androphones est loin d’avoir disparu ! Les experts en sécurité de NorthBit ont récemment réussi à exploiter la vulnérabilité censée être résolue depuis des mois. De quoi remettre en cause la capacité de Google à combler une fois pour toutes cette menace.

Stagefright est coriace ! Ce problème de sécurité lié à Android a récemment été déterré par la société spécialisée en sécurité NorthBit au travers d’un document présentant en détail la nouvelle menace, toujours basée sur la faille Stagefright : Metaphor.

 

Au départ, Stagefright était une faille de sécurité liée à la lecture de contenus multimédias sur les appareils Android. Cette dernière avait beaucoup fait parler d’elle, car elle menaçait potentiellement la totalité des appareils circulant sur le marché. Via un code malveillant inséré dans un MMS, un méchant pirate était capable de récupérer à distance tout un tas d’informations personnelles ou fichiers (photos, SMS, vidéos…). Très subtile, ce type d’attaque se révélait efficace dès la réception du MMS vérolé. Vous n’aviez même pas besoin de consulter ce dernier pour laisser la porte ouverte aux  malicieux pirates. L’un des moyens de prévention efficace consistait à désactiver la récupération automatique des MMS.

Prenant le problème au sérieux, Google s’est empressé de prendre des mesures pour limiter la casse : une version d’Android récente (Marshmallow) hermétique, des mises à jour de sécurité fréquentes… malheureusement, cela ne suffit pas.

 

 

Comme le démontre cette vidéo publiée par NorthBit, Stagefright est toujours une faille exploitable sur les appareils tournant sur les versions les moins récentes d’Android : de Froyo (2.2) à Lollipop (5.1). Si la faille demeure, c’est l’angle d’attaque des pirates qui changent. Point de MMS avec code malveillant ici, mais un processus de débordement de mémoire tampon pour accéder à la mémoire en écriture, lié généralement au chargement d’une page Web quelconque contenant un code spécifique. URL, QR Code, chargement d’une vidéo, publicité malveillante… tous les moyens sont bons pour accéder aux données de votre appareil mobile. Plus besoin de MMS, un simple site Web suffit.

Le simple chargement de la page ouvre déjà la porte à la récupération de vos données personnelles. Comme vous pouvez le constater ci-dessus, l’utilisateur piégé parcourt tranquillement une page de lolcats. Il ne se rend même pas compte qu’en moins de 20 secondes, le hacker a déjà accès à ses infos personnelles.

 

Google n’a pas encore réagi face aux problèmes. Espérons qu’il ne tarde pas trop à déployer des correctifs réglant définitivement ce problème.

Articles les plus populaires :

comments powered by Disqus

Auteur : Yann Peyrot