L’été dernier, la société Zimperium dévoilait Stagefright, une faille Android touchant 95 % des terminaux et permettant aux esprits malicieux de récupérer les données d’un appareil à distance. Après cet évènement, Google a rapidement déployé des patchs de sécurité afin de solidifier les défenses de son système, et a mis en place un système de mises à jour mensuelles permettant de corriger plus rapidement ce genre de problème. Cela n’a pas empêché l’apparition de Stagefright 2.0 en octobre ni celle de Metaphor, tout juste découverte.
Metaphor is the new Stagefright
La société de recherche logicielle israélienne NorthBit vient de publier un compte-rendu de ses recherches autour de Metaphor, un nouvel exploit basé sur Stagefright. Le principe de cette manipulation consiste à créer un buffer overflow, c’est-à-dire un débordement de la mémoire tampon, afin d’accéder à d’autres zones de l’appareil. Sa principale force consiste à contourner l’ASLR (Adress Space Layout Randomization) intégré depuis Android 5.0 Lollipop et qui permet de rendre ces débordements inexploitables en empêchant les hackers de prédire le nouvel adressage grâce à un système aléatoire. Aussi, NorthBit annonce pouvoir attaquer aussi bien les terminaux sous Android 2.2 à 4.0 que ceux sous Android 5.0 à 5.1.
À l’aide d’un fichier malicieux au format MPEG-4, NorthBit est donc capable de récupérer de nombreuses informations sur l’appareil de l’utilisateur, et ce même si le fichier en question n’est pas lancé. En effet, il suffit que le fichier soit « analysé » afin que le téléphone récupère ses métadonnées (longueur, nom de l’artiste, titre, sous-titres, etc.). Cela peut donc aussi bien passer par le simple affichage d’un site web, d’une publicité (via les balises
Afin de démontrer la rapidité de cet exploit, NorthBit a mis en ligne sur YouTube une vidéo dans laquelle un Nexus 5 sous Android 5.0.1 se fait pirater seulement 15 secondes après avoir ouvert un lien. Il est indiqué que ce temps peut aller jusqu’à 2 minutes.
https://www.youtube.com/watch?v=I507kD0zG6k
Des millions d’appareils touchés
Si l’on en croit le dernier recensement effectué par Google, cette faille toucherait donc environ 41 % des terminaux Android en cours de fonctionnement, dont 36,1 % tournent sous Lollipop, la version la plus répandue à l’heure actuelle. Fort heureusement, pour contourner l’ASLR, il est nécessaire de connaître un certain nombre d’informations sur l’appareil et sa ROM. Cet exploit a donc été testé sur Nexus 5, HTC One, LG G3 et Samsung Galaxy S5, mais le rendre universel demanderait de créer une base de données à partir de chaque ROM de chaque appareil présent dans la nature.
Contacté par Wired, Google n’a pas encore réagi à ce sujet.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un jeudi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Les commentaires techniques d'experts peuvent t’apparaître incompréhensibles. De là à les nier et à les traiter de rumeur...
Dire qu'une rumeur est infondée tant qu'elle n'est pas confirmée , c'est n'est pas un avis, c'est une vérité , une objectivité
Ce n'est que ton avis. A la lecture des précédents on peut en sourire...
Encore plus drôle!
ça ne prouve rien ce ne sont que des rumeurs basés sur des changements dont personne ne connait la vrai raison. Surtout qu'en plus ces changements on commencé avec Marshmallow, et pourtant la fragmentation est toujours là
C'est une faille par dépassement de tampon, c'est assez complexe à expliquer pour un novice, en gros, l'application va lire et écrire dans différentes "cases" de la mémoire, et sous certaines conditions, l'application va écrire plus d'information que la taille de la case, ce qui veut dire que les informations écrites vont dépasser sur une autre case et remplaceront certaines parties du programme. Un attaquant peut ainsi remplacer une partie du programme à distance (ici, grâce à une vidéo corrompu lue dans le navigateur) et donc voler des informations sur l'appareil.
Je comprends que dalle à votre language de geek et pourtant j'essaie à donf. Qu'est-ce qu'elle fait exactement cette faille et pourquoi?
Oui et on voit que ca fonctionne bien : http://www.presse-citron.net/attention-au-dangereux-malware-acedeceiver-qui-touche-les-terminaux-sous-ios/
Google n'a plus le choix, il faut fermer Android comme iOS.
Visiblement tu n'as rien compris au problème...
Le chiffrement n'est une protection que lorsque l'appareil est éteint.
Va lire avant de parler.
Bonne blague !
C'est bien pour ça qu'Android N va drastiquement changer tout ca. FrontStage / Backstage. Allez vous renseigner.
Ca effraie surtout les "journalistes"...
Pas du tout! Google vend des licences OEM aux constructeurs, touche ses commissions sur les paiements du store, affiche ses pubs dans les applis gratuites, sur Youtube et le portail... Non, la fragmentation n'est pas du tout un problème pour Google!
Pas froid aux yeux ;)
Il le fait quand il est fait en software, genre sur le Nexus 6, mais pas quand il est fait en hardware, ce qui est le cas sur le Nexus 6P, le 5X, les Samsung Galaxy S6 et S7, et probablement d'autres smartphones maintenant
Zut et flûte !!! La technologie va trop vite, je n'ai pas encore été attaqué par les 2 failles précédentes que je dois déjà m'inquiéter pour celle-ci...
C'est quand même plutôt inquiétant. Il serait assez facile de lancer une attaque sur les téléphones les plus répandus avec ROM stock pour toucher un maximum de monde. Ou alors j'ai rien capté ? Ce qui est inquiétant aussi, c'est que les buffers overflows ne soient pas systématiquement prévus et gérés par les dev pour contrer ce genre d'attaques qui me semblent vieilles comme le monde...
Android 6 échappe a la faille ?
Et pour Android 7.0 N y a des risques ? #Troll Enfaite non, j'utilise vraiment Android N au quotidien x)
Apparemment samsung fait des mise à jour de sécurité sur les flagship mais quand je vais dans les paramètres, on voit rien disant de quand date la dernière, quelqu'un y comprend quelque chose ?
que 16Gb de ram !!! :(
c'est surtout un gros stress pour l'utilisateur ! Ios et WP vaincront (troll)
Le chiffrement ne change rien à ce genre de problèmes.
Bah, si : tu tentes au pif. Ce genre de choses ciblent rarement un utilisateur précis, mais le maximum possible.
Le chiffrement n'aurait aucun intérêt pour ce genre de problèmes.
Pourtant sur iOs c'est loin d'être le cas...
Pas grave. On bientôt avoir du Snapdragon 9850 associé à 16Go de RAM
Le chiffrement du mobile bouffe les perfs. c'est pas si simple.
Bonne question, ça serait bien d'avoir un article qui résume en fonction des versions quels sont les risques éventuels.ca intéresserait beaucoup de monde
Je pense que Google doit commencer à chiffré Android pour plus de sécurité même certains n'installe presque rien dans leur smartphone Ou rendre obsolète des anciennes version Android.
Les applications NON chiffré ne sont pas concerné : "WhatsApp, Telegram, Skype ou Facebook Messenger " Donc l'appreil si il l'est pas il est concerné.
Même si l'appareil est chiffré ? <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Pour Android 6.0 Marshmallow y'a des risques ? <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Se faire pirater si le hacker connaît juste le modèle de téléphone que l'on a est donc pas possible quasiment ?
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix