Pour gérer vos consentements :

Android menacé par une faille vieille de cinq ans ?

Matricule : CVE-2016-2060. Nature : faille de sécurité dans le composant radio de Qualcomm. Particularité : expose potentiellement des millions de terminaux Android à des vols de données par une attaque discrète.

Le dénommé Jake Valletta, chercheur pour la firme américaine FireEye, avait mis, il y a déjà plusieurs mois, le doigt sur cette vulnérabilité qui fait aujourd’hui l’objet d’une communication au public, Google l’ayant intégrée dans le dernier bulletin de sécurité mensuel pour son OS mobile.

La brèche s’est ouverte dès 2011. À l’époque, Qualcomm avait fourni une nouvelle API pour tirer parti des possibilités de son composant radio, plus particulièrement sur le tethering (exploitation en mode point d’accès Wi-Fi pour redistribuer une connexion Internet).

Dans ce cadre, le processus netd, issu de l’Android Open Source Project (AOSP), avait été modifié. Depuis lors, quand une nouvelle interface est ajoutée en amont, il n’en valide pas correctement le nom.

Or, ces noms invalides peuvent être utilisés comme arguments dans les commandes du système, comme le précise Qualcomm dans son alerte postée sur le forum CodeAurora.

Selon FireEye, qui avait notifié Qualcomm au mois de janvier, des centaines de modèles d’appareils sont susceptibles d’être concernés. D’autant plus que la quasi-totalité des versions d’Android sont affectées : la seule épargnée (6.0 « Marshmallow », la plus récente) est installée sur à peine 7,5 % des terminaux Android actifs dans le monde.

Google n’a pas pour autant classé la faille comme critique. Notamment parce qu’elle ne peut pas être exploitée à distance sans que l’utilisateur installe, au préalable, une application malveillante.

Ce n’est, d’après FireEye, pas si difficile qu’il paraît. D’une part, n’importe quelle application peut interagir avec l’API sans déclencher d’alertes. De l’autre, l’autorisation demandée l’est pas des millions d’autres apps, ce qui a peu de chances d’éveiller les soupçons de l’utilisateur. En outre, l’exploitation de la faille n’a pas d’impact particulier sur les performances de l’appareil, la rendant encore plus délicate à détecter.

Sur les plus anciennes versions d’Android, on peut non seulement accéder aux SMS et aux appels, mais aussi établir une connexion Internet et lancer n’importe quelle fonction permise par le composant radio.

Sur les moutures plus récentes, les possibilités sont plus limitées. Tout dépend en fait de la manière dont le constructeur « utilise le sous-système des propriétés systèmes », souligne Silicon.fr.

Reste, pour les constructeurs, à assurer la mise à jour… sachant que cela dépend aussi, pour les appareils liés à un forfait, de la politique de mise à jour des opérateurs.

Crédit photo : Creativa Images – Shutterstock.com

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

6 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago