Vous avez envie de tester la faille Stagefright qui a fait grand bruit cet été ? Joshua Drake, l’homme à la base de la découverte de cette grave faille de sécurité qui a chamboulé le monde Android vient de rendre public, comme prévu, l’exploit de la faille. On peut donc trouver sur le blog de Zimperium un script en Python exploitant la vulnérabilité CVE-2015-1538, l’une des 8 vulnérabilités de la faille Stagefright. Le script génère alors un fichier MP4 qui, une fois traité par le smartphone, permet d’avoir accès, à distance, au terminal avec les accès de l’utilisateur media. Celui-ci dispose d’accès dans différents groupes : inet, audio, camera et mediadrm qui permettent de prendre des photos ou d’utiliser le microphone à distance pour espionner l’utilisateur.
Un exploit pour le moment peu dangereux
Il faut toutefois nuancer la dangerosité de l’exploit. En effet, celui-ci a été conçu pour fonctionner uniquement sur les Galaxy Nexus sous Android Ice Cream Sandwich 4.0.4. De plus, l’attaque n’est pas assez fiable, puisqu’elle peut parfois nécessiter plusieurs essais avant d’être fonctionnelle. Enfin, cet exploit ne peut pas fonctionner sous Android 5.0 Lollipop (et les versions plus récentes de l’OS), à cause de la nouvelle protection du compilateur GCC 5.0.
Pour le moment, cet exploit est donc peu dangereux. Toutefois, certains chercheurs en sécurité auraient trouvé comment exploiter la faille Stagefright sous Android 5.0 Lollipop sur un Samsung Galaxy S5 en contournant les protections. On imagine qu’en publiant une partie de l’exploit, Joshua Drake espère mettre la pression sur les constructeurs afin qu’ils accélèrent le déploiement des mises à jour de sécurité, sans mettre réellement en danger les utilisateurs d’Android, sauf ceux disposant d’un Galaxy Nexus sous Android 4.0.4.
Se protéger de la faille
La meilleure protection contre Stagefright est de mettre à jour son smartphone. Toutefois, pour le moment, il n’y a que Google qui propose des mises à jour complètes. Les autres constructeurs proposent, pour le moment, des mises à jour qui comportent encore une faille de sécurité liée à Stagefright. Pour savoir si vous êtes encore vulnérables, vous pouvez télécharger l’application Stagefright Detector. Enfin, Google a intégré cette application au sein de sa suite CTS (Android Compatibility Test Suite) afin d’interdire la commercialisation d’appareils sous Android certifiés affectés par la faille.
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
En effet, merci!
Moi je me gratte le nez pendant que vous parlez chinois :D
Ma chinoiserie est "Notre vulnérable" depuis au moins trois semaines et elle t'emme...
Et sur le Mi3 ça fait au moins 3 semaines que l'application de test dit qu'il n'est plus vulnérable
J'espère que Google va interdire la vente des wiko et autres chinoiseries
Avec tout ça j'ai fait le test avec l'application sur mon Mi3 et à priori il n'est pas concerné. Merci Xiaomi :)
in, Google a intégré cette application au sein de sa suite CTS (Android Compatibility Test Suite) afin d’interdire la commercialisation d’appareils sous Android certifiés affectés par la faille. En savoir plus sur https://www.frandroid.com/android/applications/securite-applications/309794_stagefright-lexploit-de-faille-desormais-public#7QZm4vSkwFc72GeG.99" Mais bien sur on y croit tous, moi je parie que dans 2 ans il y aura encore des appareils vendu avec la faille
Ma Nvidia Shield a été mise à jour aujourd'hui avec correction de la faille Stagefright. Mise à jour de 22 Mo.
Bizarre, j'ai pas lu ça dans l'article...
"Toutefois, pour le moment, il n’y a que Google qui propose des mises à jour complètes." j'ai eu une MAJ de la shield tablette ce matin corrigeant la faille stagefright
Toujours pas de mise à jour pour corriger la faille sur LG G3, quelqu'un l'a eu?
L'article est assez mal formulé sur ce point… Android 5 (et suivants) est compilé avec GCC 5.0, qui génère un code plus robuste lors des allocations de tableaux d'entiers, ce qui rend inexploitable un overflow utilisé dans cette version.
Merci
suis je le seul qui ne comprend pas en quoi GCC5.0 va changer quoi que ce soit ? ya t'il un truc qui empeche de compiler android 5.x avec GCC 4.x ? car GCC est bien un compilateur, pas un SDK... Donc si quelqu'un fait une build avec GCC 4.8 par ex, bah ca devrait tout de meme compiler ...
http://www.nextinpact.com/news/93076-failles-0-day-google-assouplit-son-project-zero-pour-eviter-frictions.htm http://www.nextinpact.com/news/91708-microsoft-fustige-google-pour-details-publics-dune-faille-corrigee-demain.htm
C'est exactement ce que j'allais dire!
Google fait le boulot et rend les patchs publics. Si les constructeurs ne font pas de mises à jour, ce n'est pas la faute de Google, des ROMs customs (comme Replicant et CyanogenMod) ont déja publié des builds avec la faille corrigée.
Oui mais par méconnaissance, pas suite à un évènement.
Je ne savais pas trop que Google donnait des leçons sur les failles, mais c'est vrai que chacun ferait bien de balayer devant chez soi !
Le "Prenez un iPhone, c'est simple et sécurisé", ça fait longtemps qu'ils le sortent :D
Ben qu'ils ont des failles comme les copains, mais qu'en plus elles ne sont pas toujours comblées à cause des constructeurs/opérateurs et qu'en plus Google se permets de faire le donneur de leçon sur les failles des autres...
Heu que vient faire Microsoft dans l'histoire ?
Je suis prêt à prendre les paris ! Je ne m'imagine pas du tout rentrer dans une boutique et voir le vendeur de me parler d'une faille de sécurité malheureusement...
On attend avec impatience que Google dénonce Microsoft pour des failles les concernant... Comme ils ont si bien su le faire il y a quelques temps :(
Le grand public à toujours un geek ou une personne qui s'intéresse à l'informatique dans son entourage, ce geek est toujours au courant des dernières failles un minimum "connue" et en parle autour de lui, ce même geek est toujours en train de dire à son entourage qu'il est important de toujours mettre à jour. Vu comment ça parle partout de cette faille, ça va remonter rapidement au grand publique. Certains commerçant vont aussi se faire une joie de propager cette information dans le but de vendre du smartphone "- oh mais ma p'tite dame, c'est dangereux de rester avec ce smartphone, n'importe qui peut en prendre le contre, écouter toutes vos conversation et vous observer avec les 2 apn intégré".
Samsung a livré ses derniers firmware S6 qui ne comporte plus de faille (testé avec le dernier Detector). C'est aussi au opérateur d'aller plus vite !
Bof, pas tellement, car le grand public n'est pas au courant de la faille, donc ne va pas se préoccuper de MAJ son téléphone actuel ou d'en acheter un nouveau.
Oui, qu'un exploit a été mis en ligne ce qui va aider à propager plus rapidement des véroles. Et aussi que tout les constructeurs vont en profiter pour forcer la main à ceux qui ne comptait pas remplacer leur smartphone actuel. Les plus gros gagnants sont les boites qui ne mettent plus à jour au bout d'un an d'existence.
Vous avez un wiko ? dommage...
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix