Ouvrir le menu principal

iGeneration

Recherche

Android : une faille de sécurité critique qui demande à être colmatée par les fabricants

Stéphane Moussie

lundi 27 juillet 2015 à 18:50 • 75

Android

Pour pirater un appareil Android, il suffit d'envoyer un MMS malicieux qui va tirer parti d'une faille de sécurité dans le code d'AOSP, la base libre du système, et ainsi permettre d'exécuter du code à distance. C'est la découverte de Zimperium zLabs qui parle carrément de « plus grave faille d'Android jamais trouvée » parce qu'elle concerne 95 % des terminaux, soit environ 950 millions d'appareils, et qu'elle est simple à exploiter — il faut juste avoir le numéro de téléphone de la victime (et le code d'exploitation, évidemment).

La faille se situe dans Stagefright, le framework servant à la lecture des fichiers multimédias. À l'aide d'un fichier multimédia malicieux envoyé par MMS, le malandrin peut exécuter du code à distance sur le terminal, sans même avoir besoin que le MMS soit ouvert à un moment ou à un autre. La simple réception du MMS par la cible ouvre les portes de son smartphone. L'attaquant peut même faire en sorte de supprimer le MMS malfaisant afin de ne laisser aucune trace d'effraction puisqu'il a la main sur l'appareil.

Cette découverte sera présentée en détail lors des conférences Black Hat le 5 août et Def Con 23 le 7 août. Google a été mis au courant et a d'ores et déjà mis au point un correctif.

La balle est maintenant dans le camp des fabricants pour distribuer ce patch le plus rapidement possible. Toutefois, comme le note Zimperium zLabs, « ce genre de mise à jour pour les terminaux Android prend traditionnellement du temps pour parvenir jusqu'aux utilisateurs » et les appareils qui ont plus de 18 mois ne sont plus pris en charge généralement. « Nous espérons que les membres de l'écosystème Android vont prendre conscience de la gravité de ce problème et vont appliquer immédiatement des mesures », déclare le spécialiste de la sécurité.

Firefox, qui était aussi vulnérable, a vu le problème réglé dans sa version 38 et le Blackphone, qui exploite AOSP comme base, a également été immunisé. À tous les autres de se protéger maintenant.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Pluribus devient la série la plus regardée de l'histoire d'Apple TV

13/12/2025 à 21:16

• 29


Apple, bientôt 50 ans… Partagez vos souvenirs !

13/12/2025 à 12:03

• 88


Test de la Power Strip 4 Gen4 de Shelly : enfin une multiprise avec mesure électrique prise par prise

13/12/2025 à 09:00

• 18


On a testé la traduction en direct des AirPods : vraiment utile pour franchir la barrière de la langue ?

13/12/2025 à 07:53

• 37


Sécurité : Apple comble deux failles « zero-day » avec iOS 26.2 et macOS 26.2

13/12/2025 à 07:46

• 36


De nombreuses coques iPhone en promotion, avec 20 % de réduction et plus

13/12/2025 à 07:25

• 4


watchOS 26.2 apporte la compatibilité avec le réseau Free Mobile

13/12/2025 à 07:10

• 36


Promos : les caméras de surveillance reviennent à leur prix du Black Friday

13/12/2025 à 07:00

• 16


Une build interne d’iOS 26 dévoile les plans d’Apple jusqu’à iOS 27

12/12/2025 à 22:30

• 10


watchOS 26.2 est disponible avec un score de sommeil qui n’est plus dans la lune

12/12/2025 à 21:38

• 16


Les dessous de la plainte de X contre Apple et OpenAI sortent au grand jour

12/12/2025 à 21:15

• 10


iOS 26.2 disponible en version finale : toutes les nouveautés de cette mise à jour pas si anodine

12/12/2025 à 19:35

• 71


Non, Apple ne produit pas des iPhone sans appareils photo

12/12/2025 à 18:30

• 26


Apple Pay toujours contesté : les banques suisses veulent une ouverture de l’iPhone identique à celle de l’UE

12/12/2025 à 17:58

• 22


Orange active les messages satellites sur les Pixel de Google

12/12/2025 à 17:25

• 2


Un boîtier open source pour sauvegarder un iPhone sur une carte microSD

12/12/2025 à 14:45

• 24