Administrateur système chez la société néerlandaise Levi9, Bogdan Alecu est également chercheur en sécurité indépendant sur son temps libre. Il vient de mettre au jour une vulnérabilité affectant toutes les versions d'Android 4.x, soit de Ice Cream Sandwich au récent KitKat et en passant par Jelly Bean, sur les smartphones Nexus de Google. Le Nexus 5 ne fait pas exception.

Cette vulnérabilité peut être exploitée lors de l'envoi d'une trentaine de SMS de classe 0. Autrement appelés flash SMS, il s'agit de messages qui sont affichés directement et immédiatement sur l'écran de l'appareil. Ils ne sont pas stockés dans la mémoire de l'appareil ou la carte SIM et ne génèrent pas une alerte audio. Ils sont effacés après visualisation par l'utilisateur.

Comme il n'y a pas de notification sonore, un attaquant peut envoyer rapidement plusieurs flash SMS avant qu'un utilisateur ne s'en aperçoive. Un tel flux peut aboutir à un dysfonctionnement du Nexus. Le principal symptôme est un redémarrage. Le cas échéant, si un code PIN est nécessaire pour déverrouiller la carte SIM, le smartphone ne se connectera pas au réseau après redémarrage.

Nexus 4 with Android KitKat vulnerability from Msec Net on Vimeo.

Les autres symptômes sont une perte temporaire de la connexion au réseau mobile, un plantage de l'application de messagerie. Point important et rassurant, il n'est pas possible d'opérer une exécution de code à distance. Pour l'essentiel, il est ainsi question d'un problème de type déni de service.

Bogdan Alecu a testé la faille sur d'autres appareils que les Nexus. Ils ne sont pas vulnérables. Il affirme avoir contacté Google à plusieurs reprises mais le problème n'a pas été résolu. La découverte de ce chercheur en sécurité roumain a cependant permis la création d'une application Class0Firewall. Disponible sur Google Play, elle offre une protection contre une attaque flash SMS.

Source : PCWorld