Un bug dans Android plonge les terminaux dans le coma

MalwaresMobilitéOS mobilesSécuritéSmartphonesTablettes
3 13 Donnez votre avis

Une faille supplémentaire a été trouvée dans Android qui a pour particularité de rendre inutilisable le terminal.

Android passe un été un peu compliqué sur le plan de la sécurité. Après la faille Stagefright qui pouvait perturber 95% des terminaux fonctionnant avec l’OS de Google, c’est au tour d’un bug découvert par des chercheurs de Trend Micro de paralyser le smartphone ou la tablette. Il est présent sur les versions 4.3 (Jelly Bean) jusqu’à 5.1 (Lollipop) du système d’exploitation mobile, soit plus de la moitié des terminaux Android.

La vulnérabilité se trouve dans le service mediaserver, qui indexe les fichiers multimédias sur le terminal. Et plus particulièrement sur sa gestion de fichier vidéo au format MKV. Cette attaque peut prendre deux aspects : une application malveillante intégrant ce fichier ou un site web spécifiquement conçu pour le télécharger. Les chercheurs en sécurité considère que l’application peut causer des effets à long terme sur le terminal, car le fichier MKV enregistré dans l’application se mettra en route automatiquement à chaque que l’appareil redémarre et provoquera le plantage du device le rendant inutilisable.

Une paralysie complète des appareils

Smartphones et tablettes seront ainsi atteints de mutisme et inactif, ce qui signifie aucune sonnerie, tonalité, notification. L’utilisateur ne pourra même plus prendre un appel ou envoyer un message. L’interface utilisateur peut également devenir très lente voir complétement inutilisable. Et si le téléphone est verrouillé, il est impossible de le déverrouiller.

Trend Micro compare cette vulnérabilité à Stagefright dans la façon dont Android gère les médias (MMS ou fichier vidéo). Le spécialiste de la sécurité a réalisé un POC pour démontrer sa découverte. Google a été informée de l’existence de ce bug via l’Android Open Source Project (AOSP). Il aurait du avoir un correctif depuis mai. Trend Micro constate qu’aucun patch n’a été déployé.

A lire aussi :

Hacking Team : la résurgence de RCS Android inquiète les experts
Gunpoder : encore une nouvelle famille de malwares pour Android

Crédit Photo : Jakub Za -Shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur