Clicky

Android : avec cette faille, il suffit de 15 secondes pour hacker votre téléphone

Android est une cible de choix pour les hackers et cela n’a rien de surprenant compte tenu de l’extrême popularité de la plateforme. Elle a aussi tendance à enchainer les failles et nous en avons encore eu l’exemple l’été dernier avec Stagefright. Cette faille a effectivement donné pas mal de fil à retordre à Google et ce dernier a eu beaucoup de mal à la neutraliser.

Comme son nom l’indique, la faille en question se situait au niveau de la librairie Stagefright et elle touchait absolument tous les téléphones propulsés par Android.

Retour Stagefright

Stagefright est de retour et il est encore plus méchant.

Enfin, ce n’est pas tout à fait exact car en réalité « seulement » 95% des terminaux étaient réellement vulnérables.

Stagefright touchait 95% des terminaux Android du marché

Si vous ne connaissez pas cette librairie, il faut savoir qu’elle a pour mission de lire les fichiers multimédias comme les vidéos ou encore les fichiers audio. Le problème, c’est qu’elle n’était pas très bien sécurisée et il suffisait ainsi d’envoyer un fichier vérolé par MMS à un destinataire pour récupérer les accès root sur un téléphone ou une tablette.

Les MMS n’étaient d’ailleurs pas les seuls touchés puisque la faille concernait aussi les navigateurs et WhatsApp.

Google a mis en place plusieurs protections pour éviter de tels débordements. Ice Cream Sandwich, par exemple, intègre une fonction nommée ASLR pour limiter les dépassements de tampon et éviter ainsi que des pirates ne puissent accéder à des ressources utilisées par le système.

Toutefois, les mesures prises par la firme n’étaient pas suffisantes et elle a donc déployé plusieurs patchs durant l’été pour tenter de limiter la casse mais ils n’ont pas été installés sur tous les terminaux du marché, fragmentation oblige.

Et puis, le temps a fait son oeuvre et Stagefright a fini par sombrer dans l’oubli. On pensait donc en être débarrassé mais ce n’est visiblement pas le cas, pas d’après la société israélienne NorthBit en tout cas.

Metaphor n’a besoin que de 15 secondes pour infecter un téléphone

En procédant à des recherches, ses experts en sécurité ont effectivement détecté une nouvelle faille, dont le fonctionnement est expliqué en détails dans leur document de recherche.

Metaphor, c’est le nom qu’ils lui ont donné, commence par attirer l’utilisateur sur une simple page web développée par un pirate, une page dans laquelle est intégré un fichier vidéo modifié pour faire planter le serveur multimédia intégré à Android. Il va alors chercher à se réinitialiser.

Là, un script va se lancer pour récupérer le maximum d’infos sur le terminal. Après ça, la page lancera une autre vidéo exploitant la faille Stagefright et l’utilisateur se retrouvera avec un appareil infecté sans s’en rendre compte.

Le truc, c’est que la procédure est extrêmement rapide et il faut ainsi moins de 15 secondes pour infecter un téléphone.

Share this post

Frédéric Pereira

Floodeur compulsif, est très actif sur Twitter ou encore sur Facebook. Sachez en outre que la Fredzone a une page sur Google+.