Android-malware-hackIl est comme quelque chose d’un mauvais film: désireux d’apprendre les détails de l’intrigue ignoble du méchant, les bons gars pirater son téléphone armé avec un peu plus que la connaissance de son numéro de téléphone. Pas d’accès physique au téléphone, ne lui incitant à ouvrir une application ombragée; juste un petit message envoyé à son téléphone, et bam – ils sont en.

Hélas, cela est essentiellement comment un nouveau hack Android fonctionne, selon des chercheurs… et la grande majorité des appareils Android sont vulnérables.

Voici la répartition:

Des chercheurs de Zimperium Mobile Labs, où il a été découvert par VP de la plate-forme de recherche et de l’exploitation Joshua Drake, affirment que jusqu’à « 95% des appareils Android» sont vulnérables.
Pour lancer l’attaque, le pirate envoie un message vidéo modifié de façon malveillante. Le message est en mesure de contourner les mesures de sécurité sandbox d’Android et exécuter du code à distance – à quel point ils auraient accès quasi-complète à votre appareil, son stockage, son appareil photo et un microphone, etc.
Le hack est dénommé « Stagefright. » « Stagefright » est aussi la bibliothèque multimédia que Android utilise pour traiter la vidéo, et est le morceau de code étant exploité ici.
Dans de nombreux cas, l’appareil commencera à traiter le message sans l’ouvrir manuellement le message utilisateur. Juste la réception du message est suffisant pour faire tourner l’affaire.
Pire encore, un attaquant pourrait théoriquement supprimer le message eux-mêmes dès qu’ils ont exécutés l’attaque, laissant derrière lui aucune trace, mais une notification que la plupart entre vont rapidement la faire glisser sur le coté avec aucune idée que leur appareil est maintenant sous le contrôle d’un attaquant.
Le bug est dit avoir été introduite dans Android v2.2 (Froyo), mais Zimperium a testé avec succès sur versions aussi récente que la dernière version, Android 5.1.1 (Lollipop). Les appareils fonctionnant sous une version plus ancienne que Jelly Bean (4.1) sont censés être les plus vulnérables.
Les bonnes nouvelles: le bug peut être fixé avec une mise à jour over-the-air, et Google a déjà un patch prêt à aller.

Les mauvaises nouvelles: Il revient aux fabricants de dispositifs d’envoyer le patch, et … eh bien, que peut prendre un certain temps. Si vous avez un vieux téléphone qui n’a pas été mis à jour depuis longtemps – comme cela est le cas pour près de 11% des téléphones Android actifs (ceux qui utilisent encore Froyo, Gingerbread ou Ice Cream Sandwich) -il est possible que vous allez pas obtenir un patch

On ignore encore ce que, si quelque chose, les utilisateurs d’Android peuvent faire pour se protéger contre cet exploit dans l’intervalle. Si une méthode confirmée est trouvé, nous allons partager avec vous.

Lorsqu’on lui a demandé pour commentaire, un porte-parole de Google a répondu ce qui suit:

«Nous remercions Joshua Drake pour ses contributions. La sécurité des utilisateurs d’Android est extrêmement important pour nous et nous a répondu rapidement et correctifs ont déjà été fournies à des partenaires qui peuvent être appliquées à tout dispositif.

La plupart des appareils Android, y compris tous les nouveaux appareils, ont de multiples technologies qui sont conçues pour rendre l’exploitation plus difficile. Appareils Android comprennent également un sandbox de l’application conçue pour protéger les données des utilisateurs et d’autres applications sur l’appareil « .

 

Article original