Android : La faille Stagefright fait son retour et s’attaque à Android 5.0 Lollipop

Selon la société de sécurité Zimperium, la majorité des smartphones sous Android étaient vulnérables à une faille de sécurité critique baptisée Stafefright. Google avait été prévenu de cette vulnérabilité et avait développé un correctif pour combler cette dernière. Cette vulnérabilité aurait touché plus d’un milliard de smartphones, pouvant être piratés suite à la réception d’un simple MMS. Cette faille avait été découverte par Joshua Drake le 27 juillet dernier et pouvait toucher 95% des terminaux sous Android.

Cette faille agit sur la bibliothèque logicielle Stagefright, qui permet de lire les fichiers médias sous Android. Une fois le MMS envoyé par le hacker et son ouverture par l’utilisateur ciblé, il serait possible au pirate d’exécuter du code à distance et de récupérer les données personnelles de la victime. L’attaque serait différente en fonction de l’application utilisée pour ouvrir les messages multimédias et le MMS pourrait même être détruit avant que l’utilisateur ne le consulte. Les pirates peuvent ensuite accéder à l’appareil photo du smartphone piraté, au microphone, aux informations stockées dans la mémoire interne et les traces peuvent être effacées. L’utilisateur ne se rendra même pas compte que son smartphone a été ciblé et piraté.

IMG_4174

Zimperium vient de découvrir de nouvelles vulnérabilités au sein de la bibliothèque logicielle Stagefright, qui permet de lire les fichiers médias sous Android. Mais cette fois, c’est Android 5.0 Lollipop qui serait concerné. Rappelons que cette bibliothèque est développée en C++ ce qui la rend sensible à la corruption de la mémoire. Les chercheurs de Zimperium indiquent que deux nouvelles failles ont été trouvées. La première faille touche toutes les versions d’Android et la seconde n’impacte qu’Android 5.0 Lollipop.

Deux nouvelles failles de sécurité semblable à celles découvertes en juillet dernier

Les deux nouvelles vulnérabilités prennent également la forme d’un MMS ou d’un SMS permettant d’exécuter du code à distance sur les smartphones ciblés et comme pour la première faille découverte en juillet dernier, il n’est pas nécessaire d’ouvrir le message reçu pour être infecté. Nous attendons donc que Google propose un nouveau correctif pour ces deux nouvelles failles de sécurité critique qui touchent de nouveaux terminaux mobiles.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s