Une nouvelle version de la faille de Stagefright - qui est devenue une vulnérabilité Android béante l'année dernière - est sur la scène et pourrait causer énormément de peine aux utilisateurs de l'OS mobile de Google..

L'exploit, qui s'appelle Metaphor, a été révélé par Northbit, un cabinet de conseil en sécurité israélien, et pourrait potentiellement être utilisé contre des millions de téléphones Android à travers le monde..

L'exploit peut être utilisé contre des appareils fonctionnant sous les versions Android 2.2 à 4.0, ainsi qu'Android 5.0 et 5.1 (Lollipop). En ce qui concerne ce dernier, il est assez intelligent pour contourner ASLR (Randomisation du format d'espace d'adressage - une mesure de protection de mémoire défensive).

Comme le note Northbit, il a été affirmé que Stagefright n’était pas pratique à exploiter à l’état sauvage en raison des mesures d’atténuation intégrées aux nouvelles versions d’Android, dont le principal pilier est l’ASLR. Mais il semble que ces défenses ne sont pas aussi étanches que les gens l’auraient cru auparavant.

Nexus nobbled

Northbit a publié un document de recherche détaillant l’exploit, ainsi qu’une vidéo montrant qu’il est utilisé pour compromettre un téléphone Nexus 5 sous Android 5.0.1, l’utilisateur de la démo se faisant frapper simplement en étant attiré en cliquant sur un lien de l'exploit. site chargé.

Apparemment, la société de sécurité a également exploité avec succès la faille contre les combinés LG G3, HTC One et Samsung Galaxy S5 (bien que de légères modifications aient été nécessaires pour cibler différents téléphones)..

Dans son article, Northbit concluait: "Cette étude montre que l'exploitation de cette vulnérabilité est réalisable. Même si un exploit universel sans connaissances préalables n'a pas été atteint, car il est nécessaire de créer des tables de recherche par ROM, il a le sauvage."

Chris Eng, vice-président de la recherche à Veracode, a commenté le problème: "Avec la découverte de la vulnérabilité 'Metaphor', 2016 est la troisième année consécutive où un exploit exploitant a été découvert qui pourrait avoir un impact sur des millions de périphériques..

"Corriger les vulnérabilités des applications est particulièrement difficile pour la communauté Android avec le nombre de fabricants et d'opérateurs différents chargés de délivrer les correctifs aux appareils. Comme avec Stagefright, nous prévoyons que Google publiera rapidement un correctif pour résoudre ce problème. Cependant, , nous espérons ne pas assister à une reprise de Stagefright 2.0, où de nombreux correctifs n’ont pas été déployés pour les utilisateurs finaux. "

En effet, espérons que les mesures nécessaires seront prises rapidement. En attendant, si vous (ou vos employés) utilisez un appareil Android, il peut être utile de prendre des précautions supplémentaires lorsque vous cliquez sur des liens. Bien que ces jours-ci, la vigilance soit à peu près un besoin constant quand il s’agit de liens (et de pièces jointes).

Via: filaire

  • Consultez également: Mise à jour Android 6 Marshmallow: quand puis-je l'obtenir?