La faille de sécurité Stagefright fait grand bruit depuis l’officialisation de sa découverte par l’entreprise Zimperium à la fin du mois dernier. Pour rappel, celle-ci est très grave puisqu’elle permet à un pirate de prendre le contrôle à distance d’environ 95 % du parc des terminaux Android avec seulement un MMS. Joshua Drake, l’homme à la base de la découverte, était présent à la conférence Black Hat à Las Vegas pour parler un peu plus en détail de la faille. Dans la foulée, Zimperium a mis en ligne sur son blog une vidéo de l’exploit où l’on peut voir la prise de contrôle du terminal à distance. Le script concocté par Joshua Drake est simple d’usage, avec une escalade des privilèges depuis l’utilisateur media vers l’utilisateur root en une seule étape, permettant d’avoir accès à l’ensemble des fonctionnalités du terminal.
Les patchs mis en ligne
Parallèlement à cette vidéo, Zimperium a mis en ligne des proof of concept pour l’ensemble des 10 failles, qui prennent la forme d’un fichier MP4 ou 3GPP permettant d’utiliser les failles. L’entreprise propose également au téléchargement le patch (actuellement inséré au sein du code source d’AOSP) ainsi qu’une application au format APK permettant aux utilisateurs d’un téléphone Samsung de désactiver les MMS. Pratique pour les téléphones qui ne seront sûrement jamais mis à jour. Enfin, il est possible de télécharger une application sur le Play Store (Stagefright Detector App) qui va analyser votre terminal et vous indiquer si celui-ci est, oui ou non, vulnérable à la faille du serveur multimédia Stagefright. Il y a de fortes chances que votre terminal soit vulnérable si vous n’avez pas reçu de mise à jour de sécurité, comme celle proposée par Google sur les Nexus.
Les mises à jour se multiplient
Dans les prochains jours, les constructeurs devraient déployer des mises à jour de sécurité en OTA, à la manière de Samsung ou encore Alcatel One Touch. Zimperium annonce travailler en collaboration avec les opérateurs et les constructeurs pour permettre une propagation plus rapide de ces mises à jour. Le temps presse puisqu’un site chinois a mis en ligne des détails techniques sur l’exploitation de la faille. L’exploit public de la faille n’est donc plus très loin. D’ailleurs, Zimperium prévoit de mettre en ligne de manière publique le script le 24 août prochain ou de manière anticipée si l’exploit se retrouve dans la nature avant cette date. Il est donc urgent que les constructeurs et opérateurs proposent à leurs clients la mise à jour de sécurité requise. En attendant, vous pouvez désactiver l’autoréception des MMS sur votre logiciel de messagerie comme nous l’expliquions dans un précédent article.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
[…] Source […]
Il existe tout de même des patchs contre stagefright.
mise à jour sur nexus 4 par ota des ce soir <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
STagefright detector mouline un moment, puis revient au menu de base. C'est nul ce truc.
J'ai mis à jour ma Nexus 7 (2013) mais pour mon Xperia E3, va falloir attendre, en espérant qu'il y aura un patch pour la série E.
Pourtant j'ai bien flashé les bootloader, le boot, le system et le cache.
Je crois que c'était une blague / troll et qu'il parlait du patch destinés aux OEM (https://s3.amazonaws.com/zhafiles/Zimperium-Handset-Alliance/ZHA-Stagefright-Patches.zip#sthash.bntTwyiT.dpuf)
Très étrange :/
Sur le nexus 5 euh wait c'est pas un sony hein ? :)
Pas cool pour qui ne peut l'avoir.
Attendre android M ?
Bizarre. Problème sur l'appli de Zimperium? Que disent les commentaires sur le store?
Ou pas ^^
Merci pour ta réponse, je vais le faire
En fait ce n'est pas un patch. Juste une application pour désactiver l'ouverture automatique des MMS, comme dit plus haut. La correction de la faille sera faite par les constructeurs et uniquement eux. Impossible pour une société externe de faire des patchs pour tous les smartphones du marché !
Le patch qu'il a vu en rêve parce que, perso, j'en vois pas non plus.
Mon Xperia E3 et ma Nexus 7 (2013) sont vulnérables. par contre, je risque pas de me faire hacker ma tablette vu qu'elle ne prend pas en charge les mms à moins de le faire via une appli ou bien j'me goure?
Quel patch ?
Nexus 5 avec la dernière factory image.
L'APK n'est pas un patch, il permet simplement de désactiver les MMS. Tu peux donc le faire en attendant la mise à jour :)
J'ai pris le patch proposé dans l'article, et l'app "Stagefright Detector App" me dit que je suis toujours vulnérable x)
Oui, mais une fois root suite à cette escalade de privilège, tu pourrais en profiter pour faire les modifications que tu souhaites. Y compris installer un binaire su ou autre.
Quelle mise à jour / appareil ?
Bonne question :) je ne pense pas que l'utilisateur lambda ait un accès root, simplement une escalade des privilèges depuis l'utilisateur media.
Fait le test, dans le doute :p
Apparement je suis vunérable alors que j'ai fais la maj ce midi ... wait what ?
Du coup, y'a pas moyen d'utiliser cette faille pour rooter n'importe quel appareil facilement ?
J'ai un s5 nu et je ne sais pas si je doi attendre la maj de sécurité de samsung ou telecharger l'apk mise à disposition maintenant , quelqu'un d'éclairé saurait-il ? <i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Si j'ai bien suivi Cyanogen a patcher la faille, je tourne sur une base CM, j'imagine que je ne craint rien, je suis tout puissant mouhahahahaha.
Les détails techniques ayant été diffusés, si quelqu'un veut vraiment en faire quelque chose, il le fera. Le truc vicieux étant que si un téléphone est infecté avant d'être mis à jour afin de corriger la faille de sécurité, la personne à la source de l'exploit peut très bien placer un backdoor, et il y restera…
Vivement le 24 août, niark niark niark
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix