Énorme faille : des milliers de smartphones infectés par une négligence des constructeurs

 
Une faille de sécurité a été découverte sur certains terminaux Android. Le pont de débogage sans fil prévu pour les développeurs serait activé nativement sur certains appareils, laissant n’importe qui accéder aux parties les plus sensibles du téléphone en toute discrétion.
Crédit image : TheHackerNews

Pour réaliser certaines actions sur un appareil Android, les développeurs et bidouilleurs utilisent l’Android Debug Bridge (ou ADB pour les intimes). Cela permet entre autres d’envoyer des commandes depuis un ordinateur pour télécharger des fichiers dans un sens ou dans l’autre ou encore installer des applications. Ce ne sont bien sûr là que deux des très nombreuses utilisations d’ADB.

Ce « pont » est disponible en USB, mais aussi en sans-fil, via une connexion sur le port 5555. C’est par exemple très pratique pour se connecter à un téléviseur sous Android TV afin de réaliser des captures d’écran ou d’installer des applications qui ne seraient pas directement visibles sur le Play Store. Fort heureusement, cet outil très puissant n’est disponible que pour ceux qui auraient activé volontairement l’option dans les options développeurs de l’appareil… Enfin presque.

Un ver se propage

Si cette interface est désactivée de base sur la plupart des appareils, certains constructeurs la laisseraient ouverte sur des appareils à en croire l’expert en sécurité Kevin Beaumont. Aucun constructeur ou terminal n’est cependant directement visé dans ce rapport.

Des flux de données de GreyNoise Intelligence et Project Heisenberg ont cependant montré une forte augmentation des scans effectués sur le port TCP 5555 depuis le mois de février, prouvant une volonté de la part de certains d’exploiter l’accès à ADB.

Qihoo 360, une entreprise chinoise spécialisée dans la sécurité et les antivirus, a découvert un ver baptisé ADB.Miner exploitant cette faille. Ce ver installe un mineur de cryptomonnaie sur l’appareil infecté et se propage via ADB. Plus de 5000 terminaux auraient été infectés en seulement 24 heures. Il semblerait cependant qu’il s’agisse essentiellement de produits chinois sachant que la Compatibility Test Suite, nécessaire à l’implémentation des Google Play Services, vérifie la désactivation par défaut des fonctionnalités de développement.

Comment vérifier ?

Si vous souhaitez en avoir le cœur net concernant votre smartphone, tablette ou autre appareil connecté, rendez-vous dans ses paramètres, puis dans « À propos du téléphone » et cliquez 7 fois sur le numéro de build pour activer les options de développeurs. Dans ce nouveau menu, les taquets « Débogage USB » et « Débogage de l’ADB sans fil » devraient être désactivés. Si ce n’est pas le cas, vous savez ce qu’il vous reste à faire.

Les différents chercheurs en sécurité ayant travaillé à la découverte de cette faille appellent bien sûr les constructeurs à vérifier leurs firmwares et à pousser des mises à jour lorsque la faille est détectée.

Pour aller plus loin
9 règles à suivre pour sécuriser son smartphone Android (et son iPhone)


Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !

Les derniers articles