Grande majorité des appareils Android sont vulnérables à 'Stagefright' exploit qui peuvent être exécutées via un message texte, selon des chercheurs

  • Mettre à jour 1: 28/07/2015 05:25 PDT
    Un représentant de Google a dit que les correctifs de sécurité seront envoyés aux appareils Nexus à partir la semaine prochaine.

Dans un billet de blog publié aujourd'hui par les chercheurs de Zimperium Mobile Security, le groupe a divulgué une vulnérabilité de sécurité extrêmement répandue qui peut être exploitée avec rien de plus qu'un message MMS ciblée. Le trou existe dans la partie du système d'exploitation Android appelé Stagefright, qui gère le traitement de certains types de multimédia.

Comment ça marche

Si ciblée, le pirate hypothétique doit seulement envoyer un MMS, qui n'a même pas besoin d'être lu avant l'accès des gains en attaquant au micro et une caméra de la victime dans de nombreux cas. Le fichier contient un code malveillant qui exécute en profitant des problèmes dans la base de code Stagefright. Dans le pire des cas, Zimperium dit, l'attaquant pourrait éliminer toute trace des MMS incriminés avant que l'utilisateur final est même fait savoir que l'on est reçu.

Lorsque le contenu MMS est automatiquement téléchargé, comme cela est le paramètre par défaut dans Hangouts et de nombreuses autres applications, le propriétaire du téléphone ne dispose pas d'interagir avec le message du tout code malveillant pour obtenir un accès privilégié dans le système. Il ya plusieurs variables à ce point dans le processus qui affectent juste combien de dégâts peut être fait.

Chercheur principal de Zimperium Josh Drake avertit qu'un attaquant sophistiqué pourrait profiter des faiblesses utilisés pour Towelroot et PingPongRoot pour semer encore plus le chaos dans les appareils fonctionnant sous firmware qui ne comprennent pas ces patchs.

Google a souligné la "sandbox" qui se produit dans les applications comme une méthode efficace de protéger les utilisateurs, qui il est. Applications en général ne peuvent interagir via certains vecteurs comme un moyen de prévenir un morceau de logiciels malveillants de voler ou d'altérer des données dans d'autres. Cela est surtout vrai avec le Stagefright exploiter, mais tous les paris sont ouverts si l'accès racine est acquise. L'attaquant aura plus de privilèges que l'application de messagerie sandbox permettrait normalement, aussi.

Un point d'importance est que ce ne est pas un Messages / Hangouts / MMS bug. La faiblesse est dans la partie du système d'exploitation connu sous le nom Stagefright qui gère la lecture des médias et pourrait être exploité de multiples façons. Le MMS est tout simplement le moyen le plus facile pour un pirate de cibler une personne en particulier sans que la victime ait aucune façon de défendre son ou elle-même.

Les essentiel des détails ont toujours pas été révélé en pleine pour éviter très explicitement la remise des instructions pour les pirates, mais ils seront discutés lors d'une conférence dans les prochains jours, comme cela est une pratique acceptée dans la communauté de la sécurité.

Qui est vulnérable



A ce point, heureusement, on ne croit pas que les pirates ont été capitalisent sur cette vulnérabilité. Cela dit, les mises à jour ont atteint très peu de dispositifs à ce point dans le temps. Tous, sauf le plus récent absolue construit d'Android 5.1.1 pourrait être exploitée, mais au fil du temps correctifs atteindront construit vieux comme KitKat.

Avoir des logiciels plus anciens ne sert à rien non plus, que les utilisateurs avec Gingerbread 2.2, et peut-être même avant ne sont pas sûrs. En fait, les experts avertissent, construit 2.x sont les plus vulnérables car il ya tellement de nombreux procédés connus pour l'attaquant d'obtenir un accès root.

Zimperium estime que 95% des utilisateurs d'Android ont une certaine partie des trous de sécurité trac. Cela ne signifie pas que 95% sera ciblée, car il est loin d'être le genre de chose que le pirate novice aurait le savoir-faire pour mettre en œuvre.

Cela ne devrait pas provoquer une panique de masse, mais il est néanmoins un gros problème pour les applications en général. Il ya une certaine sécurité en nombre, de sorte que vous ne devez pas vous sentir comme vous êtes sur le point d'être piraté, mais cela est un gros problème grave de l'image.

Comment est-il étant fixé

Josh Drake dit Google sur les problèmes privé en Avril. Il ya plusieurs correctifs maintenant inclus dans toutes les versions du système d'exploitation de KitKat 4.4 et au-delà, mais très peu de téléphones de l'utilisateur final sont protégés à ce point.

Cela nous amène à concentrer davantage les problèmes de l'OEM et le contrôle des transporteurs plus mises à jour logicielles, car il est susceptible d'être une longue période avant que les appareils reçoivent les correctifs si jamais ils le font.

Selon Ars Technica, cependant, le Nexus 5 fonctionnement 5.1.1 est encore pleinement exploitable et le Nexus 6 est seulement partiellement patché. Puisque tout le monde sera prêt à attribuer le blâme, il est important de reconnaître que même les propres fleurons de Google ne sont pas «fixes» Pourtant, en dépit de mois pour prendre des mesures.

PrivatOS, la version Android personnalisée pour Blackphone de Silent Circle, est l'un des rares à avoir déjà poussé les mises à jour. CyanogenMod a mis en place les plaques de Google pour les deux dernières semaines de builds. Drake et ses collaborateurs ont également constaté que Firefox pourrait être pénétrée avec une méthode similaire, mais il a été fait en toute sécurité depuis V38 (la version stable actuelle est la V39).

Ce que les utilisateurs peuvent faire

À bien des égards, malheureusement, vous êtes impuissant. Si possible, utilisez une application de messagerie qui vous permet de désactiver le téléchargement automatique des pièces jointes MMS. Ceci est le comportement qui vous permet d'être exploité via un message sans même vous connaître. Vous pourriez aussi envisager de bloquer les messages provenant de numéros inconnus si votre logiciel de messagerie permet.



Pourtant, comme l'homme qui fait connaître les vulnérabilités Stagefright dit, MMS est juste l'une des nombreuses façons dont vous pouvez être exploitée.

Alors qu'il n'a pas sorti et a dit "ne pas utiliser Chrome," Drake a suggéré que Firefox est votre meilleur pari pour éviter le piratage par le navigateur.

En gros, il a été dédaigneux suggestions que décideurs app pouvons protéger les consommateurs parce que le problème est au niveau de l'OS. Suggestions générales comprennent en essayant d'éviter tentative d'ingénierie sociale qui vous inciter à ouvrir malveillants messages, des fichiers ou des sites Web. Votre meilleur pari, cependant, est de convaincre les personnes en charge de fixer le système d'exploitation:

Mettre à jour 1: 28/07/2015 05:25 PDT

Un représentant de Google a dit que les correctifs de sécurité seront envoyés aux appareils Nexus à partir de la semaine prochaine.

  • La source:
  • Zimperium
  • Passant par:
  • Radio Nationale Publique



» » » Grande majorité des appareils Android sont vulnérables à 'Stagefright' exploit qui peuvent être exécutées via un message texte, selon des chercheurs