Les smartphones Android menacés par une faille via MMS

IMG_3712

Une faille du système d’exploitation mobile Android de Google, qui fait fonctionner de nombreuses marques de smartphones, peut permettre à des pirates informatiques de prendre le contrôle de ces appareils via un texto, a averti lundi 28 juillet la société de sécurité informatique Zimperium. « Les attaquants n’ont besoin que de votre numéro de téléphone, et en l’utilisant ils peuvent exécuter des programmes à distance via un fichier spécifiquement conçu pour cela et délivré par MMS », un texto incluant des contenus multimédia comme de la vidéo, explique Zimperium sur son blog.

La société de sécurité informatique précise que le message utilisé par l’attaque peut même être détruit avant même que le propriétaire du smartphone ne le lise, d’après les découvertes de Joshua Drake, l’un des responsables des équipes de chercheurs de Zimperium. La faille repose sur une fonctionnalité baptisée « Stagefright », qui pré-télécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d’avoir à attendre pour les regarder.

Les pirates peuvent toutefois cacher des programmes malveillants dans ces fichiers vidéo, et ils seront du coup activés même si le propriétaire du smartphone ne lit pas le message, détaille Zimperium. « N’importe qui peut être ciblé par ce type d’attaque », prévient-elle. « Ces failles sont extrêmement dangereuses car elles ne nécessitent pas une action de la victime pour être exploitées ».

95% des smartphones Android

D’après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d’appareils, sont à risque. Il ne semble pas toutefois que des pirates aient déjà utilisé la faille.

Elle dit avoir informé Google du problème et lui avoir fourni des patchs de sécurité pour y remédier, « mais malheureusement ce n’est que le début de ce qui sera une très longue procédure de mise à jour ». Ce n’est pas Google qui contrôle les mises à jour d’Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques.

Davantage de détails sur les recherches de Joshua Drake doivent être dévoilés lors de la conférence sur la sécurité informatique Black Hat qui se tient début août à Las Vegas.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s