Android Stagefright : le code exploit dans la nature

Le par  |  3 commentaire(s)
malware_Android_BT-GNT

Zimperium publie une version fonctionnelle du code exploit pour la vulnérabilité de sécurité Stagefright affectant le système d'exploitation mobile Android.

Pour les utilisateurs Android, la torpeur estivale a été perturbée par la faille de sécurité Stagefright. Sur un appareil Android vulnérable, son exploitation peut permettre une exécution de code à distance à l'insu de l'utilisateur. Un vecteur d'attaque est la simple réception d'un message MMS piégé.

StagefrightLes problèmes résident au niveau de la bibliothèque logicielle libstagefright et ont été mis au jour par Joshua Drake de la société de sécurité mobile Zimperium. Cette dernière avait l'intention de publier un code exploit le mois dernier mais en accord avec des opérateurs et fabricants, une telle publication a été retardée.

Ce code exploit pour la vulnérabilité référencée CVE-2015-1538 est aujourd'hui lâché dans la nature. Zimperium justifie cette publication pour des fins de test. Le code exploit n'est toutefois pas générique et a été testé sur un Nexus fonctionnant avec Android 4.0.4.

L'annonce de Stagefright avait eu l'effet d'un petit électrochoc qui a poussé Google à mettre en place une politique de mises à jour de sécurité mensuelles pour ses appareils Nexus. Samsung a également suivi pour les Galaxy.

Un opérateur comme Orange en France indique pour sa part " être en contact avec ses partenaires constructeurs pour planifier le déploiement de mises à jour contenant des correctifs de sécurité " pour Stagefright. Il souligne qu'aucune exploitation n'a été constatée… mais c'était avant la disponibilité du code exploit.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1858896
vive les ROMS ASOP 5.1.1 sur mon G3
Le #1858899
lioubov a écrit :

vive les ROMS ASOP 5.1.1 sur mon G3


Les dernières ROMs Samsung ont aussi le correctifs, je suis OK avec mon S6, pas besoin de passer par du AOSP & CO !
Le #1858903
Installez Textra !
C'est gratuit, puissant (le meilleur), et la faille est corrigée dedans

https://play.google.com/store/apps/details?id=com.textra&hl=fr

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]