android-sms-issues

Android est à la fois le système le plus présent chez les utilisateurs et c’est aussi l’OS le plus risqué. Pour rappel, Google récompense ceux qui dénicheront des failles, et certaines d’entre elles permettent, notamment, de tromper certains via des jeux. Ici, l’on parle d’une attaque possible via un simple MMS. 

Difficile d’être exhaustif sur toutes les menaces liées à Android. Bien que Google tente d’en éradiquer une partie, il en subsiste souvent encore pas mal même à l’heure de ces quelques lignes. Parfois, il y a du relâchement ou un processus qui peut s’avérer assez long. C’est le cas concernant une vulnérabilité découverte par le cabinet de sécurité Zimperium en avril. Cette faille potentielle pourrait ainsi affecter tous les éditions d’Android à partir de la version 2.2. Autant dire que cela concerne la majorité des terminaux sur le marché, soit environ 95 % du parc actuel (plus ou moins 950 millions d’appareils !). Le risque est réelle, selon Zimperium, puisque « (…) [ces failles] ne nécessitent [même] pas une action de la victime pour être exploitées« .

Cette vulnérabilité, concrètement, toucherait Stagefright qui est un outil de lecture média natif à Android. Comme souvent, un pirate serait en mesure d’exécuter un code à distance pour récupérer des données personnelles. Comment exploiter cette faille ? Il suffirait, de la part de l’utilisateur, d’envoyer un simple MMS. Le hacker pourrait ainsi récupérer des données audio/vidéo ou récupérer des photos.

Hangouts-Android

Si le résultat est le même, la méthode varie pourtant d’une version à l’autre, selon Forbes qui évoque ce fait divers. Sur une version antérieure à Android 4.0, il suffirait d’utiliser Messenger pour être pris au piège, quand sur les versions plus récentes, on évoque également Google Hangouts. Le piratage, s’il se fait, s’effectue bien avant de recevoir une notification. Alors, nous parlions de processus parfois un peu long. Dans ce cas-ci, il est à noter que ce n’est pas Google qui contrôle les appareils utilisant ce type de logiciel, pas tous, mais les fabricants voire les opérateurs. Notez que pour le moment aucun pirate n’aurait encore utilisé cette faille. Croisons les doigts (surtout pour une réaction rapide !).

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here