En fin de semaine dernière, des experts en sécurité de Zimperium zLabs dévoilaient Stagefright 2.0, une variante de la faille Android qui a défrayé la chronique au cours de l’été. Google s’est alors empressé de rassurer les utilisateurs en promettant rapidement un nouveau correctif de sécurité. N’ayant qu’une parole, la firme de Mountain View a apporté ce lundi au code source AOSP des modifications venant corriger cette faille.
Les Nexus déjà protégés
Disponible dans le code source d’Android, cette mise à jour doit encore être déployée sur les différents terminaux déjà en circulation. En ce qui concerne les constructeurs tiers, nous pouvons espérer la même réactivité que pour la première version de cette faille, tandis que pour les Nexus, le correctif est déjà intégré dans les factory images mises en ligne hier. Ainsi, tous les terminaux sous Android 6.0 Marshmallow sont déjà protégés, tandis que les versions LMY48T (sous Android 5.1.1 Lollipop donc) ou supérieures disposant du patch de sécurité daté du 1er octobre 2015 sont également sécurisées.
Le monde underground déjà dessus
Du côté des ROM alternatives, les grands noms besognent déjà pour porter ce correctif sur leurs firmwares respectifs. CyanogenMod, par exemple, a d’ores et déjà annoncé que ce patch mensuel a été intégré au code source de CM 12.1, et que les versions « nightlies » seront protégées dès aujourd’hui. En ce qui concerne les versions « stables », une mise à jour sera poussée dans le courant de la semaine.
Rendez-vous un mercredi sur deux sur Twitch, de 17h à 19h, pour suivre en direct l’émission SURVOLTÉS produite par Frandroid. Voiture électrique, vélo électrique, avis d’expert, jeux ou bien témoignages, il y en a pour tous les goûts !
Le problème, c'est que les hackers ont le temps. Quel est le pourcentage de téléphones en circulation qui ne seront jamais mis à jour ? Surement, à la louche, un truc comme 80%. Seuls les flagships de moins d'un an ont l'air d'être patchés, chez les gros constructeurs (et encore, la plupart n'ont encore rien aujourd'hui: j'ai un Galaxy Note Edge, une tablette Xperia Z4, un Xperia Z3, tous vulnérable à Stagefright 1, alors laisse tomber la version 2...). Les gens qui ont des Wiko, c'est mort par exemple. Et maintenant que la faille a été éventée, à mon avis, ça va aller vite pour être exploité (et encore une fois, c'est déjà peut-être le cas, on n'en sait rien, vu que c'est invisible).
Comment veux-tu qu'elles soient exploitées, s'il faut des années pour les découvrir, et quelques semaines à peine pour être comblées après leur découverte? Ça n'a absolument rien à voir avec la situation de Windows et de son accès illimité à tous les fichiers racine.
Comme on voit rien, on n'a rien ? Le propre de ces failles c'est de permettre, sans que l'utilisateur ne se rende compte de rien, d'installer qqes trucs indésirables ou pire. Un peu comme dire qu'on ne met pas d'antivirus sur Windows parce qu'on n'a pas de virus visible...
Cyanogenmod toujours aussi réactif :)
Idem pour moi, toujours en LMY48M
Encore un qui n'a rien compris. C'est justement parce que le code d'Android est open-source que certaines failles sont détectées. Cette faille est présente depuis des années, mais vient à peine d'être découverte. J'ajouterai aussi que la découvrir est une chose, l'exploiter en est une autre. Et jusqu'à preuve du contraire, cette faille reste inexploitée (sauf sur un malheureux Galaxy Nexus tournant sous 4.0.4)
Visiblement non...
Bizarre, t'as pas reçu l'OTA ? Sur le site de google dev, tu as l'image factory en LMY48T...
Je suis à 48M...
Si tu es en LMY48T, y a pas de soucis, cette version a été diffusé sur les N4
Vous dites que les Nexus sont protégés. Mais il me semble que le Nexus 4 ainsi que toutes les anciennes versions du Nexus n'ont pas reçu cette mise à jour et il n'est pas certain qu'ils la reçoive.
Lol ! Cela fait des semaines que cette faille persiste. Et seul un très faible pourcentage de modèles sont concernés par ce correctif. Vive l'open source. !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix