Aller au contenu
nourelfi

Une nouvelle faille sous Android, capable de bloquer un terminal

Messages recommandés

Trend Micro vient d’annoncer

Vous n'êtes pas autorisé à voir ce contenu caché
la découverte d’une nouvelle faille de sécurité sous
Vous n'êtes pas autorisé à voir ce contenu caché
. Touchant le serveur multimédia (Stagefright), la faille permettrait à un pirate de bloquer complètement un terminal afin de demander une rançon au mobinaute pour débloquer l’appareil.

Vous n'êtes pas autorisé à voir ce contenu caché

Après 

Vous n'êtes pas autorisé à voir ce contenu caché
et
Vous n'êtes pas autorisé à voir ce contenu caché
, une nouvelle faille de sécurité vient d’être découverte sous Android. Avant d’entrer dans les détails, signalons tout de suite que cette faille n’est pas très dangereuse, mais Trend Micro a tout de même souhaité la rendre publique, semble-t-il, face à l’inaction de
Vous n'êtes pas autorisé à voir ce contenu caché
. La faille touche tous les appareils sous Android, de la version 4.3 Jelly Bean à la version 5.1.1
Vous n'êtes pas autorisé à voir ce contenu caché
. Elle a été rapportée en mai par l’entreprise spécialisée dans la sécurité informatique et le code source d’AOSP n’a pas encore été modifié puisque Google considère la faille comme une vulnérabilité de faible priorité. Dans les faits, le géant de Mountain View n’a pas vraiment tort.

La faille touche le serveur multimédia d’AOSP (qui porte le nom de Stagefright), mais le « bug » n’a pas été trouvé au même endroit que les chercheurs de l’entreprise Zimperium. Ici, le serveur multimédia va planter à chaque fois qu’il tentera d’indexer un certain fichier MKV créé de toute pièce par des pirates. Lorsque le serveur va planter, l’ensemble du système d’exploitation se figera quelques instants, en attendant que le serveur se relance. Avec une application se lançant automatiquement au démarrage et forçant la lecture d’un MKV spécial, des pirates pourraient bloquer totalement l’appareil, qui planterait alors indéfiniment, comme on peut le voir dans la vidéo ci-dessous. Les plus bidouilleurs réussiront à réinitialiser l’appareil avec une connexion ADB, mais les utilisateurs lambda se retrouveront face à une brique.

 

 

 

Vous n'êtes pas autorisé à voir ce contenu caché

Vous n'êtes pas autorisé à voir ce contenu caché

Trend Micro imagine alors que des personnes mal intentionnées puissent réclamer une rançon aux mobinautes dont le terminal est bloqué, sous forme de chantage, en échange de la technique pour débloquer le téléphone. Pour se protéger de ce type de menaces, la société recommande d’utiliser ses solutions de sécurité qui peuvent être gratuites ou payantes. Comme le fait remarquer sur Twitter Joshua Drake, à l’origine de la découverte de la faille Stagefright, Trend Micro a rendu publique une faille peu dangereuse, qui se contente de faire planter le système. L’entreprise japonaise a-t-elle souhaité surfer sur la faille Stagefright pour se faire un peu de publicité ou s’inquiète-t-elle réellement de la sécurité des utilisateurs ? Difficile à dire tant les entreprises de sécurité ont un rôle délicat, entre la protection des mobinautes et la recherche du bénéfice. Le risque étant, à terme, de faire peur aux utilisateurs pour des menaces peu dangereuses qui auraient dû rester dans le milieu de la sécurité.

Partager ce message


Lien à poster
Totalement inopérant, bon pour servir de presse papier. Voilà ce que pourrait devenir votre smartphone sous Android si une faille de l’OS de Google était utilisée contre lui. Le géant américain n’a pour l’instant pas patché la vulnérabilité.



dot.gif

Un écran noir, désespérément noir. Un smartphone qui ne fonctionne plus, ne sonne plus, n’est plus capable de passer un appel. Un appareil plongé dans un état végétatif numérique.


C’est ce que d’écrit Wish Wu, un chercheur en sécurité pour Trend Micro qui a découvert une vulnérabilité dans Android, qui touche les versions 4.3 (Jelly Bean) à 5.1.1 (Lollipop). Ce qui représente un peu plus de la moitié du parc installé des machines qui utilisent le système d’exploitation de Google.


1155549.jpg
dot.gif

DoS local

La faille en question réside dans l’outil d’indexation du service de serveur media d’Android, qui liste tous les fichiers multimédias présents sur la tablette ou le smartphone. Il semblerait que cet outil ne soit pas capable de gérer un fichier vidéo MKV « mal formé » ce qui provoquerait une sorte d’attaque en déni de service local, un

buffer overflow

.



Dès lors, l’outil planterait entraînant avec lui tout le système d’exploitation. Android serait en effet alors incapable de produire le moindre son, en cas d’appel, de réception de SMS ou d’une notification. D’ailleurs, même s’il était averti l’utilisateur ne pourrait pas accepter l’appel, explique Wish Wu. Par ailleurs, l’interface deviendrait extrêmement lente ou totalement bloquée. Ce scénario catastrophe peut être encore plus désespéré. Car si la faille est exploitée alors que le téléphone est verrouillé, il ne pourra plus être déverrouillé.



La preuve en vidéo

Le chercheur de la société japonaise précise qu’il y a deux méthodes pour utiliser cette vulnérabilité. La première est de faire en sorte que son utilisateur se rende sur un site Web compromis. Dans ce cas, redémarrer le smartphone pourrait suffire. La seconde implique l’utilisation d’une application malicieuse. Cette dernière solution est la plus dangereuse. Car elle peut bloquer à nouveau le smartphone après un redémarrage. Le rendant « définitivement » incapable de fonctionner correctement.


Wish Wu a d’ailleurs réalisé une petite vidéo montrant l’exploitation de la faille depuis une application…





Video
Vous n'êtes pas autorisé à voir ce contenu caché

Partager ce message


Lien à poster

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×