Ouvrir le menu principal

iGeneration

Recherche

Nouvelle journée, nouvelle faille Android

Mickaël Bazoge

vendredi 31 juillet 2015 à 17:30 • 67

Android

Sous Android, les failles de sécurité se suivent sans forcément se ressembler. Il y a quelques jours, une grave vulnérabilité permettait à un malandrin d’exécuter du code à distance grâce à un MMS infectant le framework Stagefright (lire : Android : une faille de sécurité critique qui demande à être colmatée par les fabricants). Le spécialiste de la sécurité Trend Micro en a repéré une nouvelle qui, fort heureusement, est bien moins sérieuse (néanmoins, l’effet d’accumulation renforce l’image de fragilité d’Android).

Cette nouvelle faille touche tous les smartphones Android depuis la version 4.3 jusqu’à la toute récente 5.1.1 (plus de la moitié des terminaux en circulation). Elle permet à un canaillou de bloquer un mobile ; pour retrouver le plein usage de l’appareil, l’utilisateur devra payer une rançon. La vulnérabilité concerne le serveur multimédia d’AOSP, la base open source d’Android : en tentant d’indexer un fichier MKV infecté, le mediaserver en charge de l’indexation des contenus médias va planter et redémarrer, figeant alors l’OS pendant un court moment.

Pour être touché par le bug, l’utilisateur pourrait se rendre sur un site diffusant le MKV, ou télécharger une application infectée. Cette dernière ferait alors en sorte de redémarrer le smartphone en continu. Seule échappatoire pour l’utilisateur marri : payer la rançon pour se débarrasser du MKV spécial joué en boucle à chaque démarrage de l’appareil.

Trend Micro propose évidemment une solution qui passe par ses propres logiciels mobiles. On peut aussi redémarrer l’appareil en mode sans échec (qui ne charge pas les plug-in tiers), puis supprimer l’application problématique à la main. Mais Google peut également boucher la faille : le moteur de recherche est au courant depuis le mois de mai, mais devant l’inaction de l’entreprise (pour qui la vulnérabilité est de faible niveau), l’éditeur informatique a décidé de rendre la faille publique.

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Promo : un ruban Hue de 5 m pour l’extérieur à 130 €, son prix le plus bas

15:13

• 0


Google rappelé à l'ordre sur le DMA, WhatsApp désormais encadré par le DSA

15:12

• 2


Données de l’Apple Watch en main, ChatGPT Santé livre un avis médical inquiétant

14:25

• 7


Comment différencier un AirTag 2 d’un AirTag 1 ?

10:57

• 13


Promo flash : le kit de démarrage Philips Hue avec trois ampoules à 94 €

09:59

• 11


AirTags et bagages perdus : Air France apparaît sur le site d’Apple

09:05

• 16


Garmin s'apprêterait (enfin) à chasser sur les terres de Whoop

08:41

• 3


Komoot s'offre enfin un vrai guidage autonome sur l'Apple Watch

07:52

• 7


De l’iPhone Air au MacBook Air : un composant Face ID miniaturisé pourrait changer la donne

07:51

• 50


Tim Cook à la Maison-Blanche pour l’avant-première du film « Melania »

07:05

• 105


iOS 26.3 : Apple serre la vis sur la géolocalisation côté opérateurs

06:10

• 23


L’Assemblée nationale valide l’interdiction des réseaux sociaux aux moins de 15 ans

00:00

• 164


Test du détecteur de présence SwitchBot : pas cher et efficace avec un hub Matter ou sous Home Assistant

26/01/2026 à 23:30

• 16


Apple renouvelle les certificats indispensables au bon fonctionnement des anciens iPhone et iPad

26/01/2026 à 22:56

• 23


Surprise, une troisième bêta pour tous les OS 26.3

26/01/2026 à 22:30

• 10


Comme prévu, Apple sort les mises à jour 26.2.1 pour gérer les AirTags 2 🆕

26/01/2026 à 19:06

• 26