Correctif Pour Android Stagefright Bug Provoque Des Pannes De Téléphones

Si vous avez un appareil Android, vous connaissez probablement bien le bug de Stagefright.

Google, Samsung, HTC, LG, Sony et Blackphone combinés ainsi que les différents transporteurs ont publié un patch pour Stagefright, mais apparemment, il ne suffit pas.

La société de sécurité Exodus Intelligence a découvert une erreur dans un tweak de code source particulier, qui était responsable de l'écrasement d'un périphérique lors de l'ouverture de données dans un message multimédia. Et, selon l'entreprise, cela pourrait être exploité.

Pour sa part, Exodus a déclaré:

"Il y a eu une attention excessive attirée sur le bug - nous pensons que nous ne sommes probablement pas les seuls à avoir remarqué qu'il est défectueux. D'autres peuvent avoir des intentions malveillantes "

Un fichier vidéo MP4 mal formé se bloque même dans les bibliothèques Android Stagefright patché, laissant les appareils sur lesquels ils s'exécutent vulnérables aux attaques.

Ce problème particulier a été découvert autour de juillet 31, lorsque Jordan Gruskovnjak, un chercheur en sécurité chez Exodus Intelligence, a remarqué un grave problème avec le correctif proposé. Il a créé un MP4 pour contourner le patch et a été accueilli avec un crash quand il a été testé.

Il est important de noter que toutes les vulnérabilités et expositions communes (CVE) ont été corrigées et que Google a assigné la découverte Exodus à CVE-2015-3864, de sorte qu'il est bien conscient du problème.

Alors qu'est-ce que Stagefright et pourquoi est-ce si dangereux?

Selon Zimperium:

"Ces vulnérabilités sont extrêmement dangereuses car elles n'exigent pas que la victime prenne des mesures pour être exploitée. Contrairement au harponnage, où la victime doit ouvrir un fichier PDF ou un lien envoyé par l'attaquant, cette vulnérabilité peut être déclenchée pendant que vous dormez. "La société a ajouté:" Avant de vous réveiller, l'attaquant enlèvera tout signes de l'appareil étant compromise et vous continuerez votre journée comme d'habitude - avec un téléphone de Troie. "

L'exploit Android Stagefright est capable d'utiliser des failles dans le système d'exploitation Android qu'il utilise pour traiter, lire et enregistrer des fichiers multimédias.

En envoyant un MMS, Stagefright peut entrer dans votre appareil et, une fois qu'il est infecté, l'attaquant obtient un accès à distance à votre microphone, appareil photo et stockage externe. Dans certains cas, l'accès root à l'appareil peut également être obtenu.

Le bug Android Stagefright a été découvert par Zimperium zLabs VP de Platform Research and Exploitation Joshua J. Drake, en avril. Plus tard, il a déclaré que son équipe et lui estimaient qu'il s'agissait «des pires vulnérabilités Android découvertes à ce jour» et que «cela exposerait de manière critique 95 à un pourcentage d'appareils Android, soit un nombre estimé de 950 millions d'appareils».

Zimperium a signalé la vulnérabilité de Google avec les correctifs, et il a réagi rapidement en appliquant les correctifs aux branches du code interne dans les heures 48.

Que pouvez-vous faire jusqu'à ce qu'il y ait une solution définitive au problème?

Tout d'abord, ne répondez qu'aux messages provenant de sources fiables. En outre, désactivez la fonctionnalité de téléchargement automatique des MMS sur les SMS, Hangouts et les vidéos des applications que vous avez installées sur votre appareil.

Chaque application et chaque appareil a son propre emplacement, mais il est généralement sous les paramètres et le téléchargement de médias. Si vous ne pouvez pas le trouver pour votre application particulière, contactez l'éditeur de l'application.

Plus tôt ce mois-ci, Google a annoncé qu'il publierait des correctifs de sécurité mensuels pour les appareils Android lors de la conférence sur la sécurité de Black Hat, avec Samsung emboîtant le pas.

La société qui a découvert le Stagefright a une application disponible sur Google Play. Il vous permet de savoir si votre appareil est vulnérable, à quel CVE votre appareil est vulnérable et si vous devez mettre à jour votre système d'exploitation mobile. Il teste également pour CVE-2015-3864, la vulnérabilité identifiée par Exodus Intelligence.

Android est la plate-forme de système d'exploitation mobile la plus populaire, mais elle est très fragmentée. Cela signifie que tout le monde n'utilise pas la dernière mise à jour de sécurité ou de système d'exploitation, ce qui rend très difficile la protection de tous les appareils Android.

Si le fabricant de votre smartphone n'a pas réparé votre appareil, prenez les choses en main et assurez-vous de disposer de la dernière mise à jour de votre appareil à tout moment.

Image: Détecteur Stagefright / Lookout Mobile Security


Related Posts