Vulnérabilités des Android

Google a décidé de soumettre tous les mois des rectifications pour les terminaux de son produit. Ces rectifications seraient alors publiées à chaque début de mois. Google a donc sorti plusieurs rectifications au début du mois de Février, qui seront lancées au niveau du code source de l’AOSP. Il est à noter que cette mise à jour a été envoyée aux autres constructeurs collaborateurs de Google en début du mois de décembre de l’année dernière, mais leurs déploiements se feront en fonction de leurs plannings respectifs.

Les récentes vulnérabilités détectées et corrigées

android

L’OS Android, grâce à sa réputation, est devenu l’une des cibles principales des pirates. Pas plus tard que cette semaine, un virus avait frappé plusieurs dizaines de jeux téléchargeables sur Google Play. Douze failles ont été donc corrigées au total ; cinq d’entre elles sont considérées comme très importantes, deux en haute priorité et cinq plutôt modérées. Il est à souligner que l’une des failles les plus alarmantes consistait à exécuter du code à distance, en profitant de la précarité de Media Server. Notons que Media Server fait partie de ces composants d’Android, qui permettent l’indexation des médias présents sur l’appareil.

En 2015, le cabinet de sécurité Zimperium a découvert une faille relative à Stagefright, l’outil intégré d’Android pour lire les fichiers média. Cette faille était facilement exploitable suite à l’envoi d’un MMS infecté. Quelques instants après cela, les spécialistes qui travaillent chez Trend Micro ont révélé qu’une autre faille, ayant affecté Media Server, a été dévoilée.

D’autres vulnérabilités rectifiées !

WiFi-direct-android-hacking

En janvier dernier, d’autres vulnérabilités qui ont touché le kernel ou les connexions WiFi et Bluetooth ont été rectifiées. Le pirate était même disposé à passer en mode « root » (racine), et avoir un contrôle absolu de l’appareil. Enfin, une autre vulnérabilité, qui consiste à lancer un code malveillant, a touché TrustZone. Cette dernière n’est autre qu’une sécurité matérielle installée sur les puces ARM.

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *