Une faille TCP impacte Linux et 80 % des appareils Android

Le par  |  9 commentaire(s)
Linux-Android

Près de 1,4 milliard d'appareils Android sont vulnérables à un problème lié à l'implémentation du protocole TCP dans le noyau Linux à partir de sa version 3.6. Pas de dangerosité critique toutefois.

Avec un score CVSS (v3) de 5,9, la vulnérabilité identifiée en tant que CVE-2016-5696 a un indice de gravité moyen. Pourtant, elle fait largement parler d'elle dans la mesure où cette faille au niveau de l'implémentation du protocole TCP dans le noyau Linux affecte une très large gamme d'appareils Android.

Android-cibleDévoilée par des chercheurs de l'université de Californie, Riverside et du Laboratoire de recherche de l'US Army, la vulnérabilité est présente dans le noyau Linux depuis sa version 3.6 datant de 2012. Elle a été corrigée en juillet dernier avec un patch pour le noyau Linux 4.7 (la version stable actuelle).

Son exploitation ne nécessite pas une compromission du réseau via une attaque de type man-in-the-middle. Elle permet à un attaquant d'espionner à distance, interrompre des communications voire injecter des données si elles ne sont pas chiffrées et à la condition qu'il connaisse une adresse IP source et sa destination.

Le problème est en rapport avec un type de paquet appelé Challenge ACK nécessitant l'envoi d'une réponse basée sur un nombre secret et une limite globale fixée sur les paquets de contrôle TCP. Le cas échéant et à défaut de patch, une mesure de contournement consiste à augmenter la valeur de net.ipv4.tcp_challenge_ack_limit et par exemple opter pour 999999999 (dans /etc/sysctl.conf).

La société de sécurité mobile Lookout met l'accent sur le fait que la faille TCP impacte près de 80 % des appareils Android, soit de l'ordre de 1,4 milliard d'appareils qui sont donc basés sur un noyau Linux à partir de la version 3.6 (depuis KitKat). Reste que l'exploitation est considérée complexe et surtout dans l'optique d'attaques ciblées.

Lookout précise avoir vérifié que la dernière version de développement d'Android Nougat ne contient pas encore le noyau avec le patch idoine. Cela ne devrait pas tarder, tout comme un correctif dans les mises à jour de sécurité mensuelles d'Android. Pour l'équipe de sécurité Android de Google, la vulnérabilité est également considérée avec un risque modéré (pas élevé ou critique).

Complément d'information
  • 0-day de Linux : Google relativise l'impact sur Android
    Alors que les patchs arrivent, Google - qui n'avait pas été mis dans la confidence - estime que peu de terminaux Android sont vulnérables en raison de la 0-day dans le noyau Linux découverte par Perception Point.
  • Linux et Android : une faille 0-day présente depuis 2012
    Des dizaines de millions de PC et serveurs Linux, et deux tiers des terminaux Android vulnérables. Perception Point a identifié une vulnérabilité 0-day présente dans le noyau Linux depuis 2012. Elle peut permettre à des attaquants ...

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1917650
"Le problème est en rapport avec un type de paquet appelé Challenge ACK nécessitant l'envoi d'une réponse basée sur un nombre secret et une limite globale fixée sur les paquets de contrôle TCP. Le cas échéant et à défaut de patch, une mesure de contournement consiste à augmenter la valeur de net.ipv4.tcp_challenge_ack_limit et par exemple opter pour 999999999 (dans /etc/sysctl.conf)."

mmouiii, tout le monde est capable d'utiliser cette faille hein

des failles il y en a partout, elles n'ont juste pas été toutes trouvées.
Je peux même annoncer que dans les correctifs qui vont sortir il y aura aussi des failles !
Le #1917653
Les nouvelles sont fraîches
Le #1917659
bugmenot a écrit :

Les nouvelles sont fraîches


Je pense que ça sort parce que le kernel Android est également touché, et ça fait jaser
Le #1917672
Brrr une faille sur autant de device, ça fait froid dans le dos.
Le #1917697
Rymix a écrit :

Brrr une faille sur autant de device, ça fait froid dans le dos.


C'est vrai , mais on reparle de Stagefright ?
Tout le monde en a eu peur , et y'a pas eu de cas concret de son utilisation il me semble (a part pour hacker la wii u (oui la wiiu est vulnérable a stagefright) )
Surtout que cette fois ci , ca n'est pas une faille critique.
Apres peut-etre que je me trompe.
Le #1917795
coc4tm a écrit :

Rymix a écrit :

Brrr une faille sur autant de device, ça fait froid dans le dos.


C'est vrai , mais on reparle de Stagefright ?
Tout le monde en a eu peur , et y'a pas eu de cas concret de son utilisation il me semble (a part pour hacker la wii u (oui la wiiu est vulnérable a stagefright) )
Surtout que cette fois ci , ca n'est pas une faille critique.
Apres peut-etre que je me trompe.


Si si on a reçu des MMS vérolés par moment ;-)

La pire saleté du monde stagefright
Le #1917954
ça fait 18 mois que celle-là traine, et elle n'est pas neutralisée ....!!!

http://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm
Le #1918035
DeepBlueOcean a écrit :

ça fait 18 mois que celle-là traine, et elle n'est pas neutralisée ....!!!

http://www.nextinpact.com/news/92886-ghost-nouvelle-faille-critique-qui-fait-trembler-linux.htm


Si elle est neutralisée, mais ce sont les gens qui ne font pas les mises à jour !

"Corrigée depuis 2013, elle est encore présente dans de nombreux systèmes"
Le #1918036
Rymix a écrit :

Brrr une faille sur autant de device, ça fait froid dans le dos.


C'est une faille très difficile à exploiter, on risque moins que de traverser la rue
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]