Si vous avez un appareil Android, vous êtes probablement bien au courant du bogue de Stagefright.
Les combinés Google, Samsung, HTC, LG, Sony et Blackphone, ainsi que les différents opérateurs, ont publié un patch pour Stagefright, mais apparemment, cela pourrait ne pas suffire.
La société de sécurité Exodus Intelligence a découvert une erreur dans un ajustement particulier du code source, responsable du crash d’un appareil lors de l’ouverture des données d’un message multimédia. Et, selon la compagnie, cela pourrait être exploité.
$config[code] not foundDe son côté, Exodus a déclaré:
«Le bogue a suscité une attention démesurée - nous pensons que nous ne sommes probablement pas les seuls à avoir remarqué qu'il était défectueux. D'autres peuvent avoir des intentions malveillantes ", Un fichier vidéo MP4 mal formé se bloque même dans les bibliothèques mises à jour pour Android Stagefright, laissant les périphériques sur lesquels ils sont exécutés vulnérables aux attaques.
Ce problème particulier a été découvert vers le 31 juillet, lorsque Jordan Gruskovnjak, chercheur en sécurité chez Exodus Intelligence, remarqua un grave problème avec le patch proposé. Il a conçu un MP4 pour contourner le correctif et a été accueilli avec un crash lors de son test.
Il est important de noter que toutes les vulnérabilités et expositions communes (CVE) ont été corrigées, et Google a attribué la découverte Exodus avec CVE-2015-3864, de sorte qu'il est parfaitement au courant du problème.
Alors, qu'est-ce que Stagefright et pourquoi est-il si dangereux?
Selon Zimperium:
«Ces vulnérabilités sont extrêmement dangereuses car elles ne nécessitent aucune action de la victime pour être exploitées. Contrairement à la chasse au phishing, où la victime doit ouvrir un fichier PDF ou un lien envoyé par l'attaquant, cette vulnérabilité peut être déclenchée pendant que vous dormez. "La société a poursuivi:" Avant de vous réveiller, l'attaquant supprimera tout signes de compromission de l'appareil et vous poursuivrez votre journée comme d'habitude - avec un téléphone de Troie. "
L'exploit Android Stagefright est capable d'utiliser les failles du système d'exploitation Android qu'il utilise pour traiter, lire et enregistrer des fichiers multimédia.
En envoyant un MMS, Stagefright peut pénétrer dans votre appareil et, une fois l’infection infectée, l’attaquant obtient un accès à distance à votre microphone, à votre caméra et à votre stockage externe. Dans certains cas, il est également possible d’obtenir un accès root au périphérique.
Le bogue Android Stagefright a été découvert par Zimperium zLabs, vice-président de la recherche et de l’exploitation de la plateforme, Joshua J. Drake, en avril. Il a ensuite déclaré que son équipe et lui estimaient qu'il s'agissait «des pires vulnérabilités d'Android découvertes à ce jour» et que «cela expose de manière critique 95% des appareils Android, soit environ 950 millions d'appareils».
Zimperium a signalé la vulnérabilité à Google, ainsi que des correctifs, et a réagi rapidement en appliquant les correctifs aux branches de code internes dans les 48 heures.
Que pouvez-vous faire jusqu'à ce qu'il y ait une solution définitive au problème?
Tout d’abord, ne répondez aux messages que de sources fiables. En outre, désactivez la fonctionnalité de téléchargement automatique pour MMS sur SMS, Hangouts et vidéos sur les applications que vous avez installées sur votre appareil.
Chaque application et appareil a son propre emplacement, mais il se trouve généralement sous Paramètres et téléchargement multimédia. Si vous ne le trouvez pas pour votre application particulière, contactez l'éditeur de l'application.
Plus tôt ce mois-ci, Google a annoncé la publication de correctifs de sécurité mensuels pour les appareils Android lors de la conférence sur la sécurité Black Hat, à la suite de Samsung.
La société qui a découvert le Stagefright a une application disponible sur Google Play. Il vous permet de savoir si votre périphérique est vulnérable, à quels CVE votre périphérique est vulnérable et si vous devez mettre à jour votre système d'exploitation mobile. Il teste également CVE-2015-3864, la vulnérabilité identifiée par Exodus Intelligence.
Android est la plate-forme de système d'exploitation mobile la plus populaire, mais elle est très fragmentée. Cela signifie que tout le monde n’exécute pas la dernière mise à jour de système d’exploitation ou de sécurité, ce qui rend très difficile la protection de chaque appareil Android.
Si le fabricant de votre smartphone n'a pas corrigé votre appareil, prenez les choses en main et assurez-vous de toujours disposer de la dernière mise à jour pour votre appareil.
Image: Détecteur Stagefright / Lookout Mobile Security
Plus dans: Google 3 Commentaires ▼