Nous utilisons les cookies sur ce site pour améliorer votre expérience utilisateur. OK
4 min de lecture 65 partages 4 Commentaires

Stagefright : comment se protéger face à la faille de sécurité Android ?

Mis à jour : Google réagit en urgence au problème.

Ces derniers jours, il a beaucoup été question de la faille Android appelée Stagefright. Le bruit court qu’il suffirait d’arrêter d’envoyer des MMS, mais les experts que nous avons contacté nous ont fait savoir que les choses n’étaient pas aussi simples. Explications.

Surligner les derniers changements

Mise à jour : Google a annoncé sa série de mesures pour mettre fin au problème Stagefright (détails).

Quand il s’agit de failles de sécurité Android, on a tendance à se sentir impuissant en tant qu’utilisateur. La menace représentée par Stagefright n’est pas sans nous angoisser. A travers un simple MMS reçu, cette faille permet de prendre le contrôle de la caméra et du microphone de votre smartphone. Avec, comme seule solution proposée, l’attente d’une mise à jour Android qui pourrait arriver bien tard pour certains d’entre nous.

Mais la compagnie de sécurité Zimperium (qui a découvert la faille) et les développeurs de CyanogenMod confirment que les instructions de sécurité actuelles sont insuffisantes pour endiguer la progression de la faille.

stagefright exploit demo
Stagefright est une menace réelle. © Zimperium

Dès les premiers signes de la contamination Stagefright, nous nous sommes posés la question de l’étendue de la menace. S’agit-il d’une faille exploitable par n’importe quel bidouilleur, ou est-elle difficile à exploiter ? « Comme le patch est open source, les attaquants peuvent assez facilement trouver la faille à exploiter » nous explique Hitesh Goel, directeur du marketing chez Zimperium.

Nous avons donc cherché les instructions pour exploiter et se protéger de la faille. La base de données des problèmes de vulnérabilité nous a donné la réponse : la CVE (Common Vulnerabilities and Exposures). Les changements apportés au système d’exploitation Android étant toujours open source, il peut sembler facile de trouver le bug pour l’utiliser. Pourtant, les choses sont un peu plus compliquées.

Stagefright peut se propager via MMS, messagerie instantanée, sites web, mails, téléchargements, USB ou carte SD

Si la principale faille connue est celle des MMS, le plus simple ne serait-il pas de désactiver la réception de MMS sur votre mobile ? Cela semble un peu trop beau pour être vrai. Notre interlocuteur chez Zimperium nous a ainsi confirmé que les MMS n’étaient pas le seul angle d’attaque…. Stagefright peut également se propager via messagerie instantanée, sites web, mails, téléchargements, USB ou carte SD.

Abhisek Devkota, responsable des relations avec les développeurs chez CyanogenMod, nous informe : « En théorie, il est possible d’utiliser d’autres canaux que les MMS pour exploiter la faille. Cependant, ces autres techniques nécessiteraient des interactions de la part de l’utilisateur visé, ou pourraient échouer en raison d’autres mesures de sécurité du système Android. Un email visant à exploiter Stagefright serait bien plus complexe à mettre en œuvre, c’est pourquoi les MMS restent le canaux privilégié ».

En résumé, la désactivation des MMS n’est pas une solution absolue, mais reste la seule que l’utilisateur peut mettre en œuvre sans attendre une hypothétique mise-à-jour de Google. N’hésitez donc pas, par sécurité, à les désactiver !

Si vous utilisez Hangouts pour les MMS, vous pouvez désactiver leur téléchargement automatique. Rendez-vous dans le menu latéral, puis dans les paramètres et désactivez la réception automatique de MMS. Simple à mettre en place, pour une protection contre le principal angle d’attaque de la faille Stagefright.

sms
Désactiver la réception automatique des MMS ferme la principale porte d’entrée de Stagefright  © AndroidPIT

Mise à jour : afin de rassurer les utilisateurs, Google a précisé que 90% des smartphones Android sont protégés contre cette faille en raison de leur technologie dite ASLR (address space layout randomization). La firme de Moutain View a cepedant indiqué qu'elle allait déployer une mise à jour d'urgence de son application de messagerie Hangouts dans le courant de la semaine.

Google a également envoyé le patch de sécurité à tous les fabricants de téléphones Android. Les smartphones qui recevront la mise à jour de sécurité dans le courant du mois d’août sont les : Samsung Galaxy S6 Galaxy S6 Edge, Galaxy S5, Note 4, Note 4 Edge, HTC One M7, M8, M9; LG G2, G3, G4, Sony Xperia Z2, Z3, Z4 et Z3 Compact.

Enfin, le géant californien a décidé de proposer des mises à jour mensuelles régulières pour ses appareils Nexus pour améliorer et maintenir une sécurité optimale de ses utilisateurs.

65 partages

4 Commentaires

Ecrire un nouveau commentaire :
  • En gros pour l'instant tout les tel sauf les dernier haut de gamme sont protégé... Et les autres? On s'en fout?

  • Bonjour,
    Après mise à jour Android.
    Equipé en nexus (tablette et tél) mon antivirus détecte et élimine ce virus sur mes 2 appareils.
    Je n'ai pas de messagerie sur ma tablette. Mes appareils étant reliés, est-il possible qu'ils se soient contaminés mutuellement ? Ou tout simplement, c'est la maj qui fait que le virus soit détecté par mon antivirus ?
    Du coup je surveille mes comptes donnant accès aux sites payants au cas ou... Vu que le patch Google ne protège pas totalement (si j'ai bien compris).

  • c'est fait pour ma part merci de l'info mais pas faut pas dramatiser je verrais si j'ai une mise a jour sur mon S5 de la part de samsung

  • Ah ben ! Ah ben !!!! Alors je vais désactiver ça !!!! Merci pour le scoop !!!

Nous utilisons les cookies sur ce site pour améliorer votre expérience utilisateur. Plus d'informations

J'ai compris