Cet été, les failles sous Android se suivent à la queue leu leu. Tout a commencé avec Stagefright, l’une des plus graves failles de sécurité découverte sous Android (plus particulièrement le serveur multimédia) et touchant environ 95 % des terminaux. Les experts en sécurité ont rapidement proposé un patch correctif. Google et les constructeurs ont alors commencé à mettre à jour le parc de terminaux, mais rapidement, un autre expert a découvert une faille au sein des patchs censés corriger la faille initiale. TrendMicro a ensuite trouvé une autre faille au sein du serveur multimédia, capable de bloquer un terminal. Quelques jours plus tard, le serveur multimédia était encore sous le feu des projecteurs avec une faille capable de faire redémarrer en boucle le téléphone. Il y a quelques jours, une énième faille a été repérée, toujours par TrendMicro, et toujours dans le code source du serveur multimédia.
Cette nouvelle faille (CVE-2015-3842) touche plus particulièrement le composant AudioEffect du serveur multimédia. Elle permet à un pirate d’avoir les accès du serveur multimédia et donc la prise de photos, de vidéo et la lecture des fichiers vidéos. Il suffit que l’utilisateur installe une application spécifiquement développée pour l’occasion, mais qui ne réclame aucune autorisation, laissant penser à une application inoffensive. Une fois que celle-ci est installée, le pirate peut agir à distance.
Une faille à relativiser, mais qui pose des questions
Cette nouvelle faille est donc moins grave que les précédentes failles, puisqu’il faut que l’utilisateur télécharge un logiciel malveillant. Les autres failles étaient plus faciles à exploiter, nécessitant seulement l’utilisation de vidéos, téléchargées sur le terminal de l’utilisateur par MMS ou via un site web. Toutefois, cette nouvelle faille prouve que le serveur multimédia est très peu sécurisé, alors qu’il est intégré à Android depuis la fin de l’année 2010. Les failles existent depuis de nombreuses années, mais sont découvertes ces jours-ci puisque l’ensemble des experts en sécurité (et des pirates) a les yeux rivés sur le code source du serveur multimédia. Le risque est, maintenant, que les pirates réussissent à utiliser facilement ces failles. Les mises à jour de sécurité sont donc attendues de pied ferme.
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
Oula, oui merci, ce n'est pas le terme effectivement O.o Palanquée* :)
Plop ! Tu as l'air de toucher ta bille niveau technique. Rien à redire. Vérifie juste la définition de "panacée" quand même ;)
Et non justement. ça reste un fork. Le code de bas niveau est le même, les vulnérabilités y sont avec. Bref, ouvre les yeux !
Moi je trouve ça bien que toutes ses entreprises aient les yeux rivés sur le code Android. C'est grâce à leur travail que les systèmes se sécurisent. Je préfère largement avoir un OS dont on trouve des failles non exploitées toutes les 2 semaines qu'un OS soit disant sécurisé dont les failles cachées sont exploitées par toute le coté obscur d'internet...
Xiaomi a profondément modifié android et ça change tout ;)
Cite m'en une exploitable sans interaction utilisateur, directement due à Windows ? Je vous vois tous parler de failles, ici où là, mais moins de 5% d'entre vous savent comment elles peuvent être exploitée, ni le réel danger qu'elles représentent. Pour ma question du dessus, je vais t'aider, sur Windows 7 il n'y en a pas, sauf gros défaut de config. Sur Windows 8/8.1 ils y en a quelques unes de récente autour de NTLM qui permettent une élévation de privilège en local. Sur OSX tu as une panacées de faille non corrigées, qui permettent de lancer des reverce_tcp shell, élévation de privilège, DoS, ...
Dis bonjour aux failles de la concurrence !
Ils parlent des autorisations qu'aura l'appli une fois installées.
"Ça vous surprend encore qu'il y EST une nouvelle faille" Oui le "est" me surprend beaucoup !!!!! Sinon, ce sont des découvertes de failles en lisant le code fait souvent par des professionnels qui n'exploitent pas les failles qu'elles trouvent. Depuis le temps qu'on le sait, combien d'attaques à cause de cette faille ou celle de stragefight ? Zéro. Sur IOS, il y a eu un paquet de faille que n'importe qui pouvait utiliser et que n'importe qui a utilisé. On passe le fait que récemment, Apple a sortit un correctif parce qu'une entité la menaçait de balancer la faille publiquement car Apple n'a pas sortit le correctif en 6 mois. Bref, l'herbe est pas plus verte chez le voisin. T'es d'une sacré logique de qualifier android de merde et d'avoir comme marque préférée Xiaomi. MIUI est un fork de quel OS déjà ???
C'est pareil partout...
Est ce qu'à un moment j'ai comparé la sécurité Androud à un autre OS ? Non, donc on se calme, on range son côté fanboy envers et contre tout et on fait baisser la pression, je soulignais jjuste qu'en ce moment c'est la foire au faille ^^ Et comme cela a été souligné, iOS a comme avantage de n'avoir à passer que par un seul constructeur pour dispenser ses patchs
Je pense que là dessus tu fais gravement erreur. Ce que met en lumière l'article s'est que oui Google et les dev de rom custom intègre les différents patchs correctif mais ils sont déployés que trop lentement par les constructeurs! de plus, de part la base utilisateurs beaucoup plus importante et avec une faille présente depuis longtemps les risques ne peuvent et ne doivent pas être négligés. Alors oui, pour une poignée de geek comme nous nous ferons le nécessaire pour se protéger (suppression de la réception auto de MMS par ex) mais Mme Michu ne le fera pas et/ou n'aura même pas l'information de comment faire alors qu'avec IOS, si le patch est développé, il sera déployé sur l'ensemble du parc compatible. Oui j'aime beaucoup le système Android, mais je ne peux pas cautionner ce que tu dis quand tu dis que la véritable passoire est IOS. Surtout depuis que les feux des projecteurs sont allumés sur le serveur média d'Android. A mon avis, il reste encore des failles sur cette fonctionnalité même si la première découverte est de loin la plus problématique
Foutues entreprises. Ils vont jamais arrêter de nous créer des failles pour notre Android
C'est toi qui n'as rien compris, j'espère que vs ouvrirez les yeux un jour, espérant que ce ne sera pas trop tard :D
Pauvre petit fanboy aveuglé par trop de lumière applesque.
Bravo ! Tu es un champion.
Encore un qui n'a rien compris... Renseignes toi que les failles de la concurrence avant de critiquer ;)
Pour utiliser ces failles, il faut travailler dans la sécurité informatique ou être un bon hackeur. Pour les exploiter, il n'y a pas de logiciel spécifique avec une interface graphique, ça se fait donc avec une invite de commandes la plupart du temps. Il existe donc très très peu de personnes capable de les exploiter. Donc perso, ça ne me fait vraiment pas peur ! Il n'y a qu'une poignée de hackeurs et la NSA qui utilisent ces failles, et encore.... à peine détectées, des patchs correctifs sont proposés et déployés par google, beaucoup de téléphones en ont déjà profité, ainsi que toutes les ROM Custom à coté de ça, il y a iOS et sa faille du mois de avril-mai-juin qui faisait que, en 1 SMS, on pouvait redémarrer ou bloquer le téléphone de la personne qui recevait le message. ça mélangé à SMS Bomber, je peux vous dire que mes potes m'en voulaient ^^ Cette faille a été corrigée plusieurs mois après sa découverte, et elle pouvait être utilisée par TOUT le monde en faisant un simple copier-coller du SMS... Si on y ajoute tous les moyens d'outrepasser l'écran de verrouillage par exemple, ou n'importe quelle autre des innombrables failles dans iOS, ... Donc qui est la passoire ? Les failles d'Android prennent plus d'ampleur parce qu'il y a presque 1 milliard d'utilisateurs de cet OS, contre 5 fois moins pour iOS. Mais entre les 2, si tu veux tant comparer, c'est iOS la passoire !
A toi sûr r jdemande rien et rassure toi c'est pas les commentaires de blaireaux qui vont me retenir. C'était ironique
Pourtant c'est marqué dans l'article, c'est ça que je ne comprends pas :(
Moi aussi je te quitte ! c'est fini entre nous :*
Allé bisous :)
Personne te retient ;)
C'est bon jme casse. Android c'est terminé
lol, non
et encore ne parlons même pas des failles Windows qui sont une calamité...
iOS, OSX et encore pire Windows en sont des encore plus grosses... perso je choisi la moins risqué des passoires, Android.
Potentionellement ! Sans vouloir être méchant, celui-là est très beau !
Ce qui est drôle c'est de lire autant d'article sur les failles iOS. Trousseau iCould, Jailbreak à distance... Rien n'est vraiment sécurisé à notre niveau.
Demander des permissions n'est généralement pas fait pour exploiter une faille de sécurité, mais récupérer des données parfois sans lien apparent avec l'application. Au passage, si tu pouvais faire plus attention à l'orthographe et la grammaire, ce serait bien.
Ce sera la vraie merde quand les problèmes arriveront avant qu'on découvre les failles. Là on ne parle que de failles "théoriques" (mais bien réelles) qui ont été trouvées grâce à l'ouverture du code. En attendant, aucun exploit sur ces failles ne circule, donc non, ce n'est pas la merde.
Comment peut elle d'installer sans autorisation ? La grosse faille elle ne serait pas là ?
Ça vous surprend encore qu'il y est une nouvelle faille si dangereuse avec Android ?? Et c'est pas fini !! Le choix de l'iPhone pour bon nombre de personnes est peut être dû au fait que Android est de la vrai merde dans tous les sens!!!
C'est quoi ce délire avec le Zenfone 2 ?
Autant prendre un Zenfone 2 sous iOS
tout le monde se plaint toujours des permission demander, se sont rarement les appli qui demande ces permission qui son dangereuse, comme vous le signaler dans le texte, une appli qui ne demande aucune permission est potentionellement plus dangereuse que les autres...<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
Android est une vrai passoire !
Et toi tu es sacrément con ! Écrit depuis mon Zenfone 2.
Est-ce que le Zenfone 2 est vulnérable?
Et toi tu es très très très drôle ! Écrit de mon super Zenfone 2.
Non mais toi tu l'es
Heureusement, le Zenfone 2 n'est pas vulnérable !
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix