Pour gérer vos consentements :

Stagefright, de retour, menace des millions de terminaux Android

Google n’en a visiblement pas fini avec Stagefright. Des chercheurs de la société israélienne NorthBit affirment avoir réussi à exploiter pleinement la vulnérabilité dévoilée en juillet 2015 par Zimperium et qui touche la majorité des terminaux sous Android. Elle est considérée comme le pire des bugs de l’OS mobile. Exploitée, la faille donne notamment accès à certaines données du smartphone affecté et permet l’exécution de code à distance. Stagefright (ou plus exactement Libstagefright) est une bibliothèque Android écrite en C++ dont les bugs permettent de corrompre la mémoire à partir de la lecture d’un fichier multimédia (MP3, MP4) compromis.

Une vidéo postée par NorthBit présente l’attaque en question baptisée Metaphor. On y voit comment un pirate récupère des données du terminal mobile après que son utilisateur ait activé un lien vers une vidéo. Son exécution a été réalisée sur un modèle Nexus 5 sous Android 5.0.1. Mais, selon nos confrères de Wired, les chercheurs sont parvenus au même exploit sur un LG G3, un HTC One et un Samsung Galaxy S5. La société de sécurité a présenté l’ensemble de ses travaux dans un document PDF posté du GitHub. Ils ont notamment travaillé sur les versions 2.2 à 4.0 et 5.0 et 5.1 d’Android à partir des travaux directement menés par Google, notamment ceux du Project Zero : Stagefrightened.

Une attaque rapide, efficace et discrète

« Bien que le bug existe dans de multiples versions ([implémentées] dans près d’1 milliard de terminaux), il était réputé quasiment inexploitable dans les faits, écrivent les auteurs du document, essentiellement à cause des corrections apportées aux nouvelles versions d’Android, particulièrement ASLR. » L’Address Space Layout Randomisation (ASLR), un processus de protection de la mémoire, a été délivré par Google pour les versions 5.0 et 5.1 d’Android. Ce qui laisse supposer que les utilisateurs sous ces environnements sont relativement protégés (contrairement à ceux des versions antérieures). « Nous avons réalisé une attaque plus générique et pratique que les travaux précédemment publiés, revendique les chercheurs, et ce que nous entendons par « pratique » signifie rapide, efficace et discret. » Comment ? En contournant tout simplement ASLR. Ce qu’ils s’empresse de décrire dans leur document.

En rendant public le pas à pas de cette nouvelle méthode d’exploitation de la librairie Stragefright, NorthBit prend le risque de permettre à des attaquants, cybercriminels ou gouvernements, de faciliter la prise de contrôle à distance de centaines de millions de terminaux Android. A ce jour, aucune attaque Stagefright n’est publiquement connue. Pour combien de temps encore ?


Lire également
Sécurité : la faille Stagefright revient et s’en prend à Android 5.0
Faille Stagefright d’Android : le patch de Google est troué
Stagefright sème la terreur sur les terminaux Android

Recent Posts

Cybersécurité : pourquoi Pradeo s’offre la start-up rennaise Yagaan

En prenant le contrôle de Yagaan, Pradeo dit engager la consolidation entre acteurs français de…

3 heures ago

6 casques VR pour le métavers d’entreprise

Quelles portes d'entrée dans les métavers B2B ? Côté casques, voici six modèles d'autant de…

3 heures ago

ESN 2022 : le top 10 en France

L'année 2021 est marquée par une croissance de 12 % pour les ESN et ICT,…

5 heures ago

OpenStack assouplit sa politique de saut de version

OpenStack va simplifier le basculement entre des versions majeures non consécutives, avec les mêmes garanties…

8 heures ago

5 scale-up françaises de cybersécurité à retenir

De Ledger à HarfangLab, des entreprises et start-up françaises de sécurité cyber et protection de…

1 jour ago

Linux : Debian passe au firmware propriétaire

Debian 12 va officiellement inclure du microgiciel propriétaire. Un coup de canif dans le "contrat…

1 jour ago