Stagefright : une vidéo de l’exploit et un outil pour détecter la faille

 
Zimperium, l’entreprise de sécurité à la base de la découverte de la faille Stagefright, vient de mettre en ligne une vidéo de l’exploit, ainsi que les fichiers nécessaires pour le reproduire, les patchs, mais aussi un outil pour savoir si son terminal est vulnérable.
StageFright

La faille de sécurité Stagefright fait grand bruit depuis l’officialisation de sa découverte par l’entreprise Zimperium à la fin du mois dernier. Pour rappel, celle-ci est très grave puisqu’elle permet à un pirate de prendre le contrôle à distance d’environ 95 % du parc des terminaux Android avec seulement un MMS. Joshua Drake, l’homme à la base de la découverte, était présent à la conférence Black Hat à Las Vegas pour parler un peu plus en détail de la faille. Dans la foulée, Zimperium a mis en ligne sur son blog une vidéo de l’exploit où l’on peut voir la prise de contrôle du terminal à distance. Le script concocté par Joshua Drake est simple d’usage, avec une escalade des privilèges depuis l’utilisateur media vers l’utilisateur root en une seule étape, permettant d’avoir accès à l’ensemble des fonctionnalités du terminal.

 

Les patchs mis en ligne

Parallèlement à cette vidéo, Zimperium a mis en ligne des proof of concept pour l’ensemble des 10 failles, qui prennent la forme d’un fichier MP4 ou 3GPP permettant d’utiliser les failles. L’entreprise propose également au téléchargement le patch (actuellement inséré au sein du code source d’AOSP) ainsi qu’une application au format APK permettant aux utilisateurs d’un téléphone Samsung de désactiver les MMS. Pratique pour les téléphones qui ne seront sûrement jamais mis à jour. Enfin, il est possible de télécharger une application sur le Play Store (Stagefright Detector App) qui va analyser votre terminal et vous indiquer si celui-ci est, oui ou non, vulnérable à la faille du serveur multimédia Stagefright. Il y a de fortes chances que votre terminal soit vulnérable si vous n’avez pas reçu de mise à jour de sécurité, comme celle proposée par Google sur les Nexus.

 

Les mises à jour se multiplient

Dans les prochains jours, les constructeurs devraient déployer des mises à jour de sécurité en OTA, à la manière de Samsung ou encore Alcatel One Touch. Zimperium annonce travailler en collaboration avec les opérateurs et les constructeurs pour permettre une propagation plus rapide de ces mises à jour. Le temps presse puisqu’un site chinois a mis en ligne des détails techniques sur l’exploitation de la faille. L’exploit public de la faille n’est donc plus très loin. D’ailleurs, Zimperium prévoit de mettre en ligne de manière publique le script le 24 août prochain ou de manière anticipée si l’exploit se retrouve dans la nature avant cette date. Il est donc urgent que les constructeurs et opérateurs proposent à leurs clients la mise à jour de sécurité requise. En attendant, vous pouvez désactiver l’autoréception des MMS sur votre logiciel de messagerie comme nous l’expliquions dans un précédent article.


Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !

Les derniers articles