Passer au contenu

Android: découverte de deux failles importantes en une semaine

C’est la deuxième fois cette semaine, que le système d’exploitation mobile d’Android fait parler de lui pour la découverte d’une faille importante.

Une première faille avait été découverte sur Android en début semaine et permettait de prendre le contrôle à distance de 95% des smartphones Android. En fin de semaine, il s’agit d’une seconde faille, rendant le téléphone non fonctionnel. Dure semaine pour Android !

Deux importantes failles en moins d’une semaine pour Android !

On se souvient en début de semaine de la découverte de la faille Stagefright qui permettait de prendre le contrôle total d’un smartphone à distance, simplement en recevant un MMS et qui touchait 95% des téléphones. Google avait réagi rapidement en mettant en place un patch, même si cette dernière est toujours largement béante, tant que les constructeurs ne mettront pas à jour les smartphones en incluant ce patch.

Ce vendredi, Trend Micro vient de dévoiler publiquement une autre faille sur Android. L’entreprise de sécurité informatique avait bien prévenu Google en mai de l’existence de cette vulnérabilité, mais la firme de Mountain View avait alors classé cette faille comme «vulnérabilité de faible priorité » et n’avait rien fait. Pourtant d’après Trend Micro, cette seconde faille de la semaine rendrait le téléphone non fonctionnel, d’abord en perdant les notifications de messages, puis les sonneries d’appel, pour enfin devenir totalement silencieux et ne plus fonctionner.

Les versions d’Android 4.3 (Jelly Bean) à Android 5.1.1 (Lollipop) touchées

L’expert en sécurité informatique explique que la vulnérabilité « est causée par un débordement d’entier lorsque le service de mediaserver analyse un fichier MKV. Il lit la mémoire de tampon ou écrit des données à l’adresse NULL lors de l’analyse des données audio ». Trend Micro a poursuivi son explication en affirmant : « La vulnérabilité réside dans le service mediaserver, qui est utilisé par Android pour les index de fichiers multimédias qui sont situés sur le périphérique Android. Ce service ne peut pas traiter correctement un fichier vidéo malformé utilisant le conteneur Matroska (généralement avec l’extension. mkv). Lorsque le processus ouvre un fichier MKV malformé, le service peut se bloquer (et avec lui, le reste du système d’exploitation) ».

Trend Micro a dévoilé que la faille peut facilement être exploitée par des hackers via un site malicieux ou vérolé, ou par le biais d’une application. Seules les versions d’Android 4.3 (Jelly Bean) à Android 5.1.1 (Lollipop) seraient concernées.

Source

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender
6 commentaires
6 commentaires
  1. Faille considérée à juste titre par Google comme mineure, car elle ne fait que faire planter le téléphone, ce qui peut facilement être corrigé via ADB.
    Opération de com’ de Trend Micro pour vendre ses produits.

  2. J’oubliais, elle concerne de plus un faible nombre de personne vu qu’il y a pas grand monde en 4.3 et sur la 5.1.1 n’en parlont même pas (simplement les utilisateurs de Rom custom, et peut-etre les Nexus, je n’en suis même pas sur).

  3. Solution temporaire pour la vulnérabilité suite à la réception des MMS
    Désactiver la fonction de lecture automatique pour les messages multimédias sur leur téléphone pour les applications de Messagerie texte.
    1. Allez dans les réglages de l’application.
    2. Désactivez « Auto-retrieve » pour les messages multimédias dans les réglages de l’application.

  4. Il y a aura toujours failles et des menaces, à nous aussi de faire un peu plus attention à notre utilisation (les sites internet, les liens dans les mails ou dans la messagerie instantanée, même si quelques fois cela ne suffit pas…

    Après celles-ci sont peut-être “mineures” mais ça reste quand même des menaces qui peuvent peut-être par la suite s’avérer plus “graves”

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *