Aller au contenu

Une nouvelle faille sous Android, capable de bloquer un terminal


nourelfi

Messages recommandés

Trend Micro vient d’annoncer sur son blog la découverte d’une nouvelle faille de sécurité sous Android. Touchant le serveur multimédia (Stagefright), la faille permettrait à un pirate de bloquer complètement un terminal afin de demander une rançon au mobinaute pour débloquer l’appareil.

 

Android-crash.png&key=18fae0833d557bff479b7d3d204c2d0bd8faf13d05c8dde4305cbf82b269c43f

 

Après RCSAndroid et Stagefright, une nouvelle faille de sécurité vient d’être découverte sous Android. Avant d’entrer dans les détails, signalons tout de suite que cette faille n’est pas très dangereuse, mais Trend Micro a tout de même souhaité la rendre publique, semble-t-il, face à l’inaction de Google. La faille touche tous les appareils sous Android, de la version 4.3 Jelly Bean à la version 5.1.1 Lollipop. Elle a été rapportée en mai par l’entreprise spécialisée dans la sécurité informatique et le code source d’AOSP n’a pas encore été modifié puisque Google considère la faille comme une vulnérabilité de faible priorité. Dans les faits, le géant de Mountain View n’a pas vraiment tort.

 

La faille touche le serveur multimédia d’AOSP (qui porte le nom de Stagefright), mais le « bug » n’a pas été trouvé au même endroit que les chercheurs de l’entreprise Zimperium. Ici, le serveur multimédia va planter à chaque fois qu’il tentera d’indexer un certain fichier MKV créé de toute pièce par des pirates. Lorsque le serveur va planter, l’ensemble du système d’exploitation se figera quelques instants, en attendant que le serveur se relance. Avec une application se lançant automatiquement au démarrage et forçant la lecture d’un MKV spécial, des pirates pourraient bloquer totalement l’appareil, qui planterait alors indéfiniment, comme on peut le voir dans la vidéo ci-dessous. Les plus bidouilleurs réussiront à réinitialiser l’appareil avec une connexion ADB, mais les utilisateurs lambda se retrouveront face à une brique.

 

 

 

Trend Micro imagine alors que des personnes mal intentionnées puissent réclamer une rançon aux mobinautes dont le terminal est bloqué, sous forme de chantage, en échange de la technique pour débloquer le téléphone. Pour se protéger de ce type de menaces, la société recommande d’utiliser ses solutions de sécurité qui peuvent être gratuites ou payantes. Comme le fait remarquer sur Twitter Joshua Drake, à l’origine de la découverte de la faille Stagefright, Trend Micro a rendu publique une faille peu dangereuse, qui se contente de faire planter le système. L’entreprise japonaise a-t-elle souhaité surfer sur la faille Stagefright pour se faire un peu de publicité ou s’inquiète-t-elle réellement de la sécurité des utilisateurs ? Difficile à dire tant les entreprises de sécurité ont un rôle délicat, entre la protection des mobinautes et la recherche du bénéfice. Le risque étant, à terme, de faire peur aux utilisateurs pour des menaces peu dangereuses qui auraient dû rester dans le milieu de la sécurité.

Lien vers le commentaire
Partager sur d’autres sites

Totalement inopérant, bon pour servir de presse papier. Voilà ce que pourrait devenir votre smartphone sous Android si une faille de l’OS de Google était utilisée contre lui. Le géant américain n’a pour l’instant pas patché la vulnérabilité.

 

 

 

dot.gif&key=aff9f4c98e89bfb41f88cfd4449ff3e15004eac30c477e35d925f59e813902f0

Un écran noir, désespérément noir. Un smartphone qui ne fonctionne plus, ne sonne plus, n’est plus capable de passer un appel. Un appareil plongé dans un état végétatif numérique.

 

C’est ce que d’écrit Wish Wu, un chercheur en sécurité pour Trend Micro qui a découvert une vulnérabilité dans Android, qui touche les versions 4.3 (Jelly Bean) à 5.1.1 (Lollipop). Ce qui représente un peu plus de la moitié du parc installé des machines qui utilisent le système d’exploitation de Google.

 

1155549.jpg&key=92508e9dac4adeef2b8946b89bb2bbde4e19949ef33e790fa2dd074b13cde784

dot.gif&key=aff9f4c98e89bfb41f88cfd4449ff3e15004eac30c477e35d925f59e813902f0

 

DoS local

 

La faille en question réside dans l’outil d’indexation du service de serveur media d’Android, qui liste tous les fichiers multimédias présents sur la tablette ou le smartphone. Il semblerait que cet outil ne soit pas capable de gérer un fichier vidéo MKV « mal formé » ce qui provoquerait une sorte d’attaque en déni de service local, un

 

buffer overflow.

 

Dès lors, l’outil planterait entraînant avec lui tout le système d’exploitation. Android serait en effet alors incapable de produire le moindre son, en cas d’appel, de réception de SMS ou d’une notification. D’ailleurs, même s’il était averti l’utilisateur ne pourrait pas accepter l’appel, explique Wish Wu. Par ailleurs, l’interface deviendrait extrêmement lente ou totalement bloquée. Ce scénario catastrophe peut être encore plus désespéré. Car si la faille est exploitée alors que le téléphone est verrouillé, il ne pourra plus être déverrouillé.

 

La preuve en vidéo

 

Le chercheur de la société japonaise précise qu’il y a deux méthodes pour utiliser cette vulnérabilité. La première est de faire en sorte que son utilisateur se rende sur un site Web compromis. Dans ce cas, redémarrer le smartphone pourrait suffire. La seconde implique l’utilisation d’une application malicieuse. Cette dernière solution est la plus dangereuse. Car elle peut bloquer à nouveau le smartphone après un redémarrage. Le rendant « définitivement » incapable de fonctionner correctement.

 

Wish Wu a d’ailleurs réalisé une petite vidéo montrant l’exploitation de la faille depuis une application…

 

Video

https://youtu.be/gjn5QTaQ0fk

Lien vers le commentaire
Partager sur d’autres sites

×
×
  • Créer...