Android 5.x est une véritable passoire, la preuve en vidéo

Android 5.x est actuellement installé sur un peu plus de 18% des terminaux du marché et le votre fait peut-être partie du lot. Si c’est le cas, alors cet article devrait beaucoup vous intéresser parce que la plateforme est une véritable passoire en terme de sécurité. Des chercheurs de l’Université du Texas ont effectivement mis le doigt sur une nouvelle faille particulièrement dangereuse.

Et ce n’est rien de le dire car elle permet de déverrouiller n’importe quel terminal en l’espace de quelques minutes. Le plus beau, dans l’histoire, c’est qu’il n’est pas nécessaire de connaître le fonctionnement de la plateforme ou de mettre les mains dans le cambouis.

Hack Android
Si vous utilisez un mot de passe pour protéger l’accès à votre téléphone Android, alors vous feriez mieux de lire cet article.

La bonne nouvelle, c’est que cette fameuse faille concerne uniquement les téléphones et les tablettes protégés par un mot de passe. Si vous utilisez un code PIN ou un schéma, alors vous pouvez souffler un grand coup parce que vous n’êtes pas concernés.

Comment déverrouiller un terminal sous Android 5.x ?

Le plus effrayant avec cette faille, c’est qu’elle ne nécessite absolument aucune connaissance technique pour être exploitée. Même ma mère pourrait déverrouiller mon téléphone avec cette méthode.

Bon, mais comment ça marche alors ?

En réalité, c’est très simple. La première chose à faire, c’est de prendre le téléphone en main et d’accéder aux appels d’urgence. Là, le vilain pirate va saisir une dizaine ou une vingtaine de chiffres. Il va les copier et les coller, tout en répétant l’action une bonne dizaine de fois.

L’idée, c’est d’obtenir une longue chaine de caractères.

Ensuite, il devra revenir sur l’écran de verrouillage et accéder à l’appareil photo en appuyant sur le bouton adéquat ou en faisant glisser son doigt sur l’écran.

Il ne lui restera alors plus qu’à ouvrir le centre de notification et à appuyer sur le bouton donnant accès aux réglages du terminal. Le téléphone lui demandera de saisir son mot de passe et il devra tout simplement coller encore et encore la chaine de caractères récupérée plus tôt dans le champ dédié à cet effet pour faire planter l’appareil…

Là, il se retrouvera sur l’écran d’accueil du téléphone et il pourra faire plein de vilaines choses.

Comment protéger son terminal ?

Il n’existe malheureusement aucune méthode pour protéger son terminal et il faudra attendre une mise à jour de la plateforme pour que Google corrige le tir.

En attendant, le mieux c’est sans doute de virer le mot de passe et d’utiliser une autre méthode de déverrouillage à la place. Une méthode comme le code PIN, par exemple. Après, vous pouvez également utiliser vos empreintes digitales mais ça comporte aussi quelques risques.

Même chose pour les schémas, d’ailleurs.

YouTube video

6 réflexions au sujet de “Android 5.x est une véritable passoire, la preuve en vidéo”

  1. Je ne pense pas qu’il existe beaucoup de personnes utilisant un mot de passe pour déverrouiller son terminal Android, pour la grande majorité (comme suggéré dans l’article) c’est code pin ou pattern.
    Ca limite la portée de la faille.

    Répondre
      • Pour info, ça ne marche pas sur tous les modèles, en particulier ceux avec surcouches : on ne peut pas forcément faire de copier-coller depuis le n° d’appel entré et surtout il n’est pas forcément possible d’accéder aux menus de notifs depuis l’appareil photo en mode verrouillé.

        Répondre
        • La faille n’est pas le copier / coller mais le nombre de caracteres. Même si tu ne peut pas faire cpoier / coller et que tu as bcp de temps devant toi, la faille est la même.

          Répondre
          • C’est pour ça que je dis “et surtout pas accès au menu de notifications”.
            Le fait qu’il n’y ai pas de copier-coller peut aussi indiquer qu’il ne s’agit pas d’un champ texte riche, rien n’indique donc que le buffer-overflow fonctionne. Pour avoir testé en tapant justement plusieurs centaines de caractères il ne se passe rien.
            Sachant que c’est complexe à vérifier puisqu’on accède pas aux autres menus nécessaires à la suite de la procédure…

            Répondre

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.