Android : La vulnérabilité baptisée Stagefright est toujours opérationnelle.
L’OS Android est majoritaire sur le marché, alors dès qu’une faille est référencée, ce sont des dizaines de millions de victimes qui sont à l’ordre du jour. En effet, la vulnérabilité baptisée Stagefright est toujours opérationnelle.
Stagefright revient en force en 2016
Si vous possédez un mobile qui tourne sous Android, soyez vigilant, car une menace n’a pas été contre-attaquée. Des personnes malveillantes pourraient parfaitement exploiter cette faille et ainsi causer de véritables dommages. Pourtant, l’affaire avait commencé à l’été 2015 et à cette époque, les mobinautes pensaient que le dossier avait été clôturé. Cela s’était avant que la firme NorthBit revienne sur le devant de la scène avec une technique pour exploiter cette faille. Cette dernière est donc opérationnelle depuis de longs mois et un nombre considérable de hackers pourraient l’exploiter aisément.
98% des mobiles sous Android sont des victimes potentielles
La situation par rapport à l’année dernière a également évolué puisque l’infection ne s’effectue plus via des messages piégés. Ce sont donc des pages malveillantes qui sont responsables de l’exploitation de la faille Stagefright. Il faut noter que ce procédé est largement répandu sur le Web puisque les internautes surfent beaucoup et cliquent parfois sans se soucier de l’issue. Ces attaques ne sont pas surprenantes puisque l’OS Android est leader et une grande majorité des mobinautes utilisent ce système d’exploitation. Le nombre de victimes potentielles est donc considérable, même si les cyberattaques prennent de l’ampleur sur iOS.
Les symptômes
Stagefright permet à un attaquant d’exécuter des opérations arbitraires sur le dispositif d’une victime par code à distance. Les chercheurs en sécurité démontrent le bug avec une preuve de concept qui envoie des MMS spécialement conçus pour le dispositif de la victime et dans la plupart des cas ne nécessite pas d’actions de la part de l’utilisateur final lors de la réception du message pour réussir. En utilisant le numéro de téléphone comme seule information cible. L’attaque sous-jacente exploite certaines vulnérabilités de débordement d’entier dans la composante de base d’Android appelée “Stagefright”, qui est une bibliothèque de logiciels complexes implémentée en C++ dans le cadre du projet Open Source Android (PSBA) et utilisée pour jouer différents formats multimédias tels que des fichiers MP4.
L’utilisation de Stagefright en moins de 15 secondes
En ce qui concerne cette faille, elle se situe comme son nom l’indique dans la librairie. Cette dernière est baptisée Stagefright et 98% des Smartphones sous Android sont vulnérables. Pour ceux qui n’ont pas de connaissances dans ce domaine, cette librairie est spécialisée dans les fichiers multimédias. Elle a la lourde tâche de s’occuper de l’audio ou encore des vidéos. Désormais, si un internaute est séduit par une page malveillante, le pirate en informatique peut passer à l’attaque via une fausse vidéo dans le but de provoquer le « plantage » du serveur multimédia. Le hacker peut ainsi à sa guise rassembler toutes les données qu’il souhaite. La vigilance est de mise, car l’attaque s’effectue en moins de 15 secondes.
La mise à jour de la dernière version d’Android peut aider à se protéger de cette faille
Certaines mesures de précaution sont possibles pour les appareils non patchés, y compris la désactivation de la récupération automatique des messages MMS et le blocage de la réception de messages texte provenant d’expéditeurs inconnus. Toutefois, ces mesures ne sont pas prises en charge par toutes les applications MMS (Hangouts, par exemple). Certaines des fonctions de sécurité intégrées dans les nouvelles versions d’Android peuvent aider à rendre l’exploitation du bug Stagefright plus difficile; un exemple est l’Address Space Layout Randomization (ASLR) fonctionnalité qui a été introduite dans Android 4.0 “Ice Cream Sandwich” et entièrement activée dans Android 4.1 « Jelly Bean ». Ainsi, la mise à jour de la dernière version d’Android peut aider à se protéger de cette faille de sécurité, même si, au 28 juillet 2015, il est impossible de savoir si les dernières versions d’Android 5.1 « Lollipop » incluent les correctifs réels contre le bug Stagefright.