On ne le répétera jamais assez : faites les mises à jour de vos applications lorsqu’elles sont disponibles ! C’est un conseil qui peut sembler anodin, mais qui est particulièrement important comme le prouve la toute nouvelle faille de sécurité découverte dans WhatsApp par l’équipe de développement de Facebook.
Cette vulnérabilité CVE-2019-3568 touche les versions antérieures à la 2.19.134 de l’application Android et à la 2.19.51 sur iOS. Particulièrement grave, cette faille permet aux hackers d’exécuter facilement du code à distance sur un smartphone.
L’appel à un ennemi
La faille de sécurité en question repose sur une vulnérabilité « buffer overflow » (un dépassement de la mémoire de cache) et permet à un attaquant d’envoyer des paquets de données à un smartphone contacté par un simple appel, et ce que la personne ciblée décroche ou non. Entre autres utilisations, cela permet à l’attaquant d’installer un spyware à distance sur un téléphone.
Cette vulnérabilité n’est cependant pas « triviale » à exploiter et un nombre très réduit d’appareils auraient été ciblés avant que le correctif soit déployé. Le spyware utilisé serait une propriété de la firme israélienne NSO Group, une société connue pour aider les gouvernements à accéder à des données ou déverrouiller des appareils bloqués lors d’enquêtes. NSO Group a annoncé au Financial Times enquêter sur ce problème.
Une faille corrigée
WhatsApp précise qu’il a fallu moins de 10 jours après la découverte de cette vulnérabilité pour corriger les infrastructures du service et que l’application a été mise à jour afin d’améliorer encore plus la sécurité. Dans le doute, pensez donc à mettre à jour votre application.
Pour aller plus loin
Les meilleures messageries instantanées pour discuter avec vos amis (même depuis l’étranger)
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.
[…] mai dernier, l’application de messagerie WhatsApp était frappée par une fulgurante et mystérieuse cyberattaq…. L’immense majorité des utilisateurs n’en ont pas vu l’ombre, mais l’attaque avait de quoi […]
[…] La découverte de cette faille nous montre également que rares sont les services qui sont irréprochables en termes de sécurité. Il y a quelques mois, un simple appel reçu sur l’application pouvait exécuter du code à distance. […]
Personne ne ment, c'est juste le processus de validation du PlayStore qui est lent avant de pousser les mises-à-jour.
oui j'ai ripé je voulais dire, "Parce que le seul fait de mettre à jour l'application ne met pas à jour l'os..." J'ai édité
Sont concernées en l’occurrence les versions de WhatsApp sur Android antérieures à v2.19.134, sur iOS antérieures v2.19.51 et les versions WhatsApp Business pour Android antérieures à v2.19.44 et pour iOS antérieures à v2.19.51 ainsi que les versions pour Windows Phone antérieures à v2.18.348 et sur Tizen antérieures à v2.18.15. Attention il est bien dit ANTERIEURE
"pourquoi play protect n'a rien détecté ?" Ce n'est pas ce à quoi sert Play Protect. Play Protect sert à détecter les applications de type malware, qui cherchent volontairement à nuire aux utilisateurs. Ici, il s'agit d'une faille de sécurité, pas d'un malware inclus dans WhatsApp. Mais en effet, il serait intéressant de savoir comment une application peut être installée sans demander son autorisation à l'utilisateur, et sans droits root.
Le Play Store m'a envoyé la .139 depuis hier
Si tous les os sont concernés c'est à se demander s'ils n'utilisent pas une backdoor qui serait "fournie" par le propriétaire de l'os via les gouvernements. C'est un commentaire en mode conspiration mais il y a quand même de quoi se poser des questions. J'espère que FrAndroid mènera une enquête pour nous en dire plus. Parce que le seul fait de mettre à jour l'application ne met pas à jour l'os..
Ben alors tous les os on aussi des failles..
Encore une bonne raison de pas installer cette daube
- Aucun programme n'est infaillible pour détecter des failles et je crois que Play Protect a plus pour vocation à trouver les malwares classiques dans les applications un peu bizarres. - Excellente question ça par contre : pour moi, il y a une faille dans Android également, pas que dans WhatsApp. J'ai lu un autre article sur le sujet, sans avoir de réponse. - Aucune idée. EDIT : iOS semble aussi concerné, je me demande quelle est la nature de la faille exploitée au niveau de l'OS...
Cela pose plusieurs questions : - pourquoi play protect n'a rien détecté ? - en admettant que l'application soit bien cause (faille de développement) comment se fait il que l'os laisse passer l'installation du programme annexe (spyware) sans que des droits soient demandés à l'utilisateur ? - est ce qu'une rom type lineage os avec ses protections de sécurité peut aussi être concernée ?
Sur le Play Store, il y a toujours la version 2.19.134 dont la MàJ date de 5 jours mais sur UptoDown et APKmirror on trouve la version 2.19.139 en bêta. Donc, avant de faire n'importe quoi, je veux savoir qui ment. FrAndroid ou le dev de Whatsapp ?
- parce que Play Protect fait la différence entre un malware et une faille de sécurité - même réponse que la précédente, t'as juste à remplacer "Play Protect" par "l'OS" - si ton appareil est rooté, que le bootloader soit débloqué, que le Debug mode soit activé et que t'as un antivirus mais qui ne détecte pas les failles de sécurité, y'a des grandes chances pour qu'un spyware s'infiltre à l'aise dans LineageOS.
* mettre à jour l'application tu voulais dire ? Oui, je ne suis pas du genre complotiste, mais il y a quelque chose qui m'échappe dans cette affaire et j'attends comme toi des journalistes qu'ils nous apportent des réponses !
Visiblement le problème existe aussi dans WhatsApp pour iOS, Windows Phone et Tizen, donc a priori ce n'est pas un problème d'Android. Peut-être que le malware est "injecté" dans WhatsApp, et que l'infection ne constitue pas en tant que telle l'installation d'une nouvelle application.
Ah non J'ai la 2.19.134 moi .
Pas Tre Tre sécurisée pour une appli sécurisée !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix