Comment 95% des téléphones android peut être piraté avec un seul texte

Une nouvelle vulnérabilité Android a le monde de la sécurité inquiète - et laisse votre téléphone Android extrêmement vulnérable. La question se présente sous la forme de six bogues dans un module appelé Android anodin Stagefright, qui est utilisé pour la lecture multimédia.

Les bugs Stagefright permettent un MMS malveillant, envoyé par un pirate informatique, d`exécuter du code malveillant à l`intérieur du module Stagefright. De là, le code a un certain nombre d`options pour prendre le contrôle de l`appareil. En ce moment, quelque chose comme 950 millions d`appareils sont vulnérables à cet exploit.

Il est, tout simplement, la pire vulnérabilité Android dans l`histoire.

Reprise silencieuse

Les utilisateurs d`Android sont déjà de plus en plus en colère au sujet de la violation, et pour une bonne raison. Une analyse rapide de Twitter montre de nombreux utilisateurs irrités surgissent comme les nouvelles imprègne le web.

Video: Tuto [Fr] Pirater tablette Android a distance - par Processus

Une partie de ce qui rend cette attaque est si effrayant qu`il ya peu les utilisateurs peuvent faire pour se protéger contre elle. Probablement, ils ne savent même pas que l`attaque a eu lieu.

Normalement, pour attaquer un appareil Android, vous devez obtenir l`utilisateur d`installer une application malveillante. Cette attaque est différente: l`attaquant serait tout simplement besoin de connaître votre numéro de téléphone, et envoyer un message multimédia malveillant.

En fonction de l`application de messagerie que vous utilisez, vous pouvez même pas savoir que le message est arrivé. Par exemple, si vos messages MMS passent par Google Hangouts de Andoid, le message malveillant serait en mesure de prendre le contrôle et se cacher avant que le système même alerté l`utilisateur qu`il était arrivé. Dans d`autres cas, l`exploit pourrait ne pas en vigueur avant le message est effectivement considéré, mais la plupart des utilisateurs simplement la considérer comme sans danger texte spam ou un mauvais numéro.Comment faire pour utiliser Google Hangouts sur votre AndroidComment faire pour utiliser Google Hangouts sur votre AndroidGoogle+ Hangouts est la réponse de Google aux forums de discussion. Vous pouvez sortir avec jusqu`à 12 personnes en utilisant la vidéo, le chat audio et texte, ainsi que plusieurs applications en option. Hangout est disponible sur votre Android ...Lire la suite

Une fois à l`intérieur du système, le code en cours d`exécution au sein Stagefright a automatiquement accès à la caméra et d`un microphone, ainsi que des périphériques Bluetooth, et toutes les données stockées sur la carte SD. C`est assez mauvais, mais (malheureusement), il est juste le début.

Alors que les outils Android Lollipop un certain nombre d`améliorations de sécurité, la plupart des appareils Android sont encore en cours d`exécution versions plus anciennes du système d`exploitation, et sont vulnérables à ce qu`on appelle une « attaque d`escalade de privilège. » Normalement, les applications Android sont «sandbox« , Leur permettant d`accéder uniquement à ces aspects du système d`exploitation qu`ils ont obtenu l`autorisation explicite d`utiliser. les attaques d`escalade de privilèges permettent au code malveillant « truc » le système d`exploitation Android en lui donnant de plus en plus accès à l`appareil.8 façons Mise à niveau vers Android Lollipop rend votre téléphone plus sûr8 façons Mise à niveau vers Android Lollipop rend votre téléphone plus sûrNos smartphones sont pleins d`informations sensibles, alors comment pouvons-nous nous garder en sécurité? Avec Android Lollipop, qui emballe un grand coup de poing dans le domaine de la sécurité, ce qui porte des fonctionnalités qui améliorent la sécurité dans tous les domaines.Lire la suite

Une fois que les MMS malveillants a pris le contrôle de Stagefright, il pourrait utiliser ces attaques pour prendre le contrôle total sur les anciens périphériques Android non sécurisés. Ceci est un scénario de cauchemar pour la sécurité de l`appareil. Les appareils ne totalement à l`abri de ce problème sont les systèmes d`exploitation fonctionnant plus que Android 2.2 (Froyo), qui est la version qui introduit Stagefright en premier lieu.

Réponse lente

La vulnérabilité a été découverte Stagefright en Avril par Zimperium zLabs, un groupe de chercheurs en sécurité. Les chercheurs ont rapporté la question à Google. Google a publié un correctif rapidement aux fabricants - cependant, très peu de fabricants d`appareils ont effectivement poussé le patch à leurs appareils. Le chercheur qui a découvert le bug, Joshua Drake, estime que près de 950 millions des estimations, un milliard d`appareils Android en circulation sont vulnérables à une certaine forme de l`attaque.

propres dispositifs de Google comme le Nexus 6 ont été partiellement patché selon Drake, bien que certaines vulnérabilités demeurent. Dans un courriel à FORBES sur le sujet, Google a rassuré les utilisateurs que,

« La plupart des appareils Android, y compris tous les nouveaux appareils, ont plusieurs technologies qui sont conçues pour rendre l`exploitation plus difficile. les appareils Android comprennent également un bac à sable d`application conçu pour protéger les données des utilisateurs et d`autres applications sur l`appareil, »

Cependant, ce n`est pas beaucoup de confort. Jusqu`à Android Jellybean, le sandboxing dans Android a été relativement faible, et il y a plusieurs exploits connus qui peuvent être utilisés pour la contourner. Il est vraiment crucial que les fabricants déployer un patch approprié pour cette question.Top 12 Jelly Bean Conseils pour une nouvelle expérience Google TabletTop 12 Jelly Bean Conseils pour une nouvelle expérience Google TabletAndroid Jelly Bean 4.2, d`abord livré sur le Nexus 7, offre une excellente nouvelle expérience de la tablette qui surpasse les versions précédentes d`Android. Elle a même impressionné notre fan d`Apple résident. Si vous avez un Nexus 7, ...Lire la suite

Que pouvez-vous faire?

Malheureusement, les fabricants de matériel peuvent être extrêmement lent à déployer ces sortes de correctifs de sécurité critiques. Il vaut certainement la peine de contacter votre appareil le service d`assistance à la clientèle du fabricant et de demander un devis lorsque les correctifs seront disponibles. La pression publique contribuera probablement à accélérer les choses le long.

Video: TUTO HACK: Devenir Hacker sur Android/PC

Pour la part de Drake, il envisage de révéler toute l`étendue de ses conclusions à DEFCON, une conférence sur la sécurité internationale qui se déroule au début Août. Il faut espérer que la publicité ajoutée incitera les fabricants d`appareils pour libérer les mises à jour rapidement, maintenant que l`attaque est de notoriété publique.

Sur une note plus générale, c`est un bon exemple des raisons pour lesquelles la fragmentation Android est un cauchemar de sécurité.

Sur un écosystème verrouillé comme iOS, un patch pour cela pourrait être précipité en quelques heures. Sur Android, il peut prendre des mois ou des années pour obtenir tous les appareils jusqu`à la vitesse en raison de l`énorme niveau de fragmentation. Je suis curieux de voir quelles solutions Google vient dans les années à venir pour commencer à mettre ces mises à jour de sécurité vitale des mains de l`appareil décideurs.

Êtes-vous un utilisateur Android affecté par ce problème? Soucieux de votre vie privée? Faites-nous savoir vos pensées dans les commentaires!

Articles connexes