Cabinet de sécurité découvre une autre vulnérabilité Android de grande envergure

sécurité lockscreen de l'écran de verrouillage

Une équipe d'experts en sécurité mobiles à la recherche cabinet Zimperium ont récemment découvert un exploit dans Android qui pourraient permettre à des pirates d'avoir accès à votre appareil mobile beaucoup plus facile que vous ne le pensez. Normalement, lorsque la surface des rapports concernant les logiciels malveillants ou de sécurité Android défauts, l'utilisateur devra soit télécharger l'application affectée ou produire pour l'exploiter pour atteindre leurs appareils. Toutefois, cela pourrait ne pas être le cas avec cette récente découverte.

Selon Joshua Drake, chercheur en sécurité au Zimperium, voici comment cela fonctionnerait: un pirate crée une vidéo de malware chargé, vous envoie le fichier par MMS, et voilà. Selon la messagerie application que vous utilisez, la vidéo pourrait déclencher la vulnérabilité tout de suite. Par exemple, Hangouts traite des vidéos instantanément ce qui permet aux utilisateurs de visualiser le contenu multimédia tout de suite, pas d'attente requise. Pour la plupart des applications de messagerie texte boursier, cependant, vous aurez besoin d'ouvrir le message et lire la vidéo pour que le hack d'avoir lieu. Quand on parle applications de messagerie, Drake note qu '«il ne nécessite pas dans les deux cas pour l'utilisateur ciblé d'avoir à lire les médias du tout".



Pour la plupart, les détails sur l'exploit sont retenus par le public jusqu'à la BlackHat de Zimperium même à Las Vegas la semaine prochaine. Nous en saurons plus détails sur lui-même l'exploit lorsque cet événement a lieu.

Drake envoyé des correctifs de sécurité à Google quand il a découvert l'exploit en Avril

Drake envoyé des correctifs de sécurité pour Google quand il a découvert l'exploit en Avril. Google a rapidement accepté les plaques de Drake et a déjà envoyé un correctif pour l'ensemble de ses partenaires fournisseurs de matériel. Afin d'obtenir le correctif, cependant, vous aurez besoin d'attendre jusqu'à ce que le fabricant ou le support de votre téléphone l'envoie aux consommateurs. Les chercheurs qui ont découvert la faille disent Radio Nationale Publique qu'ils ne croient pas cet exploit est actuellement à l'utilisation à l'état sauvage. Mais même si elle ne peut être affecte actuellement nos appareils, un correctif doit arriver très bientôt - cet exploit est, selon Drake, capable de fonctionner sur n'importe quel appareil Android fonctionnant sous Android 2.2 ou ultérieure.

Tout simplement parce que ces dispositifs sont potentiellement à risque, ne signifie pas l'attaque sera de 100% de réussite, cependant. Google dit Forbes, "La plupart des appareils Android, y compris tous les nouveaux appareils, ont de multiples technologies qui sont conçues pour rendre l'exploitation plus difficile. Dispositifs Android comprennent également une sandbox d'application conçu pour protéger les données des utilisateurs et d'autres applications sur l'appareil ".

A cette époque, on ne sait pas à qui les fabricants devront envoyer des correctifs de sécurité à leurs dispositifs, voire pas du tout.




» » Cabinet de sécurité découvre une autre vulnérabilité Android de grande envergure