C'est Tim Strazzere, expert en sécurité de la société SentinelOne qui a mis en lumière une faille critique dans Android. En envoyant une image au format JPEG via un client email ou une messagerie instantanée, un pirate pouvait lancer du code à distance. La faille se situait dans la librairie ExifInterface qui permet d'accéder aux métadonnées Exif des images.

malware_Android_BT-GNT

Le pire, c'est qu'aucune action de la cible n'est requise : la réception de l'email suffit à ouvrir la brèche. La faille concernait toutes les versions d'Android supérieures à la version 4.2.

L'autre faille colmatée a été repérée par Marc Brand, ingénieur de Google Project Zero. Elle se situait au niveau le Libutils et permettait l'exécution de code ou l'élévation de privilèges. C'est dans la fonction qui gère la conversion de chaînes de caractères Unicode que se trouvait la faille, qui concernait ainsi potentiellement toutes les versions d'Android.

Les deux failles sont jugées critiques et il est donc important de procéder à la mise à jour de sa version d'Android... Du moins tant que cela est rendu possible par le fabricant de son smartphone ou de sa tablette.