Il suffit d’un simple MMS pour hacker un téléphone Android

Android a du faire face à de nombreuses failles depuis ses débuts mais la dernière vulnérabilité détectée par Joshua Drake est peut-être bien la pire de toutes. Et c’est assez logique car il suffirait d’un simple MMS pour hacker n’importe quel terminal propulsé par la plateforme. Ce qui ferait quelque chose comme 950 millions de cibles potentielles.

Effrayant ? Assurément, mais sachez tout de même que seules certaines versions de la plateforme sont concernées. Lesquelles ? Toutes les éditions supérieures à la version 2.2.

Hack Android
Android doit faire face à une nouvelle faille et elle est particulièrement critique celle là.

Et oui, ça fait pas mal de monde en fin de compte. Ce n’est même rien de le dire et un coup d’oeil sur les derniers chiffres communiqués par Google vous le confirmera.

Plus de 950 millions de terminaux seraient vulnérables

Mais revenons-en plutôt à cette fameuse faille. D’après les informations dont on dispose, elle affecterait l’outil de lecture de médias intégré à la plateforme. Et donc Stagefright. Grâce à elle, un hacker serait en mesure d’exécuter du code malveillant sur le terminal touché et de récupérer toutes les informations personnelles de l’utilisateur.

Cela vaut évidemment pour les médias stockés sur la carte micro SD du téléphone.

Pas terrible, et ce n’est pas fini car il suffirait d’un simple MMS pour exploiter cette vulnérabilité et pour prendre le contrôle du terminal. Le pire reste à venir car il ne serait même pas nécessaire d’ouvrir le message en question pour être touché. En réalité, le code malveillant serait exécuté dès la réception du message et avant même que ne retentisse la notification accompagnant l’arrivée d’un nouveau SMS ou d’un nouveau MMS.

Enfin, ce n’est pas tout à fait exact car tout dépendrait de la version de la plateforme. Ce mode opératoire ne serait ainsi valable que sur les terminaux où Hangouts est utilisé par défaut pour lire les messages. Sur les versions les plus anciennes, il faudrait donc ouvrir le message pour que le code soit exécuté.

Joshua Drake a évidemment contacté Google pour l’informer du problème. La firme a mis au point un correctif mais il n’a pas encore été déployé sur tous les terminaux. Cela veut aussi dire que votre téléphone a de fortes chances d’être vulnérable.

Notez pour finir que Stagefright est utilisé par Android, certes, mais également par Firefox OS. Mozilla a cependant été prompt à réagir et la faille a ainsi été corrigée sur le système.

Via

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.