IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Trend Micro découvre une faille permettant de rendre votre téléphone Android non fonctionnel
Aucun correctif n'est encore disponible

Le , par Olivier Famien

160PARTAGES

0  0 
Apparemment, le sort semble s’acharner contre le système d’exploitation mobile Adroid. Après la divulgation de faille Stagefright cette semaine, voici à nouveau un autre bug qui vient s’ajouter à la longue liste des vulnérabilités recensées sur ce système.

La faille a été découverte par la firme de sécurité Trend Micro et permet de rendre un smartphone Android non fonctionnel. Lorsque cette faille est exploitée avec succès, votre téléphone peut devenir silencieux. Aucune sonnerie de messages ou d’appels entrants ou sortants ne sera entendue. Vous ne pourrez plus non plus recevoir d’appels. Votre téléphone fonctionnera lentement jusqu’à se planter complètement. Et s’il est verrouillé, vous ne pourrez plus le déverrouiller.

Trend Micro explique que « La vulnérabilité réside dans le service mediaserver, qui est utilisé par Android pour les index de fichiers multimédias qui sont situés sur le périphérique Android. Ce service ne peut pas traiter correctement un fichier vidéo malformé utilisant le conteneur Matroska (généralement avec l’extension. mkv). Lorsque le processus ouvre un fichier MKV malformé, le service peut se bloquer (et avec lui, le reste du système d’exploitation) ».

Il ajoute également qu'elle « est causée par un débordement d’entier lorsque le service de mediaserver analyse un fichier MKV. Il lit la mémoire de tampon ou écrit des données à l’adresse NULL lors de l’analyse des données audio ».

Cette faille peut être exploitée via deux moyens. En utilisant quelque technique que ce soit afin d’emmener une personne soit à visiter un site infecté ou soit à télécharger une application malveillante.

Ci-dessous, une vidéo montrant l’exploitation de cette faille par à travers une application malicieuse.


Cette faille concerne la version d’Android 4.3 (Jelly Bean) jusqu’à la plus récente Android 5.1.1 (Lollipop). Après sa découverte, Trend Micro s’est chargé d’informer Google de manière discrète depuis le mois de mai dernier. Toutefois, quelques jours plus tard après réception des résultats de recherche de la firme de sécurité, Google aurait classé ce bogue comme une « une vulnérabilité de faible priorité » selon les dires de Trend Micro. Et depuis lors, aucun patch n’a été édité.

Avec la divulgation de la vulnérabilité, nous espérons que les ingénieurs de Google auront la même réaction qu’ils ont eue en appliquant les correctifs aux branches de code interne dans les 48 heures après sa divulgation de la faille Stagefright.En attendant, Trend Micro offre des solutions spécifiques comme alternatives de sécurité pour éviter ce genre d’infections.

Source : Trend Micro

Et vous ?

Que pensez-vous de cette faille ?

Serait-il utile de sortir un correctif pour cette faille ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 30/07/2015 à 15:17


P.S.: Des barrages filtrants prépayé sous forme d'abonnement... Squid et Norton par exemple.
0  0