IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Trend Micro publie une faille permettant d'exécuter du code arbitraire sur Android,
Un correctif est déjà disponible

Le , par Olivier Famien

68PARTAGES

3  0 
La firme de sécurité Trend Micro vient de publier une nouvelle faille découverte dans le programme mediaserver du système Android. Celle-ci fait suite à trois bugs importants découverts récemment dans le composant du programme mediaserver d’Android y compris la faille stagefright permettant d’installer un logiciel malveillant à partir d’un message multimédia.

La faille découverte est caractérisée par des faiblesses de ce programme qui sont telles qu’une personne malveillante pourrait exécuter du code arbitraire sur le système d’exploitation.

Pour y arriver, l’attaquant devra emmener l’utilisateur à accepter, dans un premier temps, l’installation d’une application qui ne requiert pas de permissions afin de ne pas éveiller les soupçons d’une infection. Une fois cela effectué, l’attaquant peut déclencher son attaque à tout moment.

Pour l’exécuter, il va utiliser une vulnérabilité du composant AudioEffect du programme mediaserver qui effectue une mauvaise vérification des tailles des tampons pReplyData et pCmdData fournies par l’application de l’attaquant.

En principe le programme mediaserver suppose que les tailles des mémoires tampon pReplyData et pCmdData fournies dans l’application tierces sont plus grandes que la mémoire tampon pCmdData. Mais lorsque le tiers malveillant fournit dans les paramètres de son application, une taille de la mémoire tampon pReplyData inférieure à celle du tampon pCmdData lue par le composant du mediaserver, il en résulte un débordement de la mémoire heap.

Un attaquant pourrait également utiliser ce bug pour accéder aux données personnelles de l’utilisateur dans la mesure où le composant du mediaserveur s’occupe des traitements multimédias tels que la lecture des fichiers mp4, la prise de photo et l’enregistrement des vidéos.

Ce bug affecte Android à partir de la version 2.3 jusqu’à la version la plus récente, c’est-à-dire Android 5.1.1 (Lollipop). Même les versions d’Android personnalisées par les constructeurs sont concernées par cette faille si le composant du mediaserver n’a pas été modifié.

Pour se débarrasser d’une telle infection, les utilisateurs peuvent utiliser des solutions de sécurité propriétaires ou pour les plus avertis, redémarrer leur système en mode sans échec afin de la désinstaller.

Cette faille découverte par Trend Micro a été rapportée à l’équipe d’Android qui l’a classée comme une vulnérabilité de forte sévérité. Depuis le 1er aout, un correctif est disponible sur sa plateforme Android. Reste seulement à espérer que les constructeurs le mettront à la disposition de leurs chalands le plus tôt possible.

Source : Trend Micro

Et vous ?

Que pensez-vous de cette nouvelle faille dans le programme mediaserver ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de kiprok
Membre averti https://www.developpez.com
Le 21/08/2015 à 10:56
Ne pas communiquer sur les failles cache un peu la misère mais n’enlève pas grand chose au problème : les failles sont là et ont été trouvées.

Il est vraiment temps que Google prenne conscience que la manière de distribuer son OS est irresponsable!

Un OS doit recevoir des mises à jour de sécurité pendant "sa durée de vie" (>10 ans pour Microsoft)!

Basta les customs des opérateurs tant que Google n'arrive pas à trouver un système de mise à jour live pour eux...
4  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 21/08/2015 à 11:29
Citation Envoyé par kiprok Voir le message
Ne pas communiquer sur les failles cache un peu la misère mais n’enlève pas grand chose au problème : les failles sont là et ont été trouvées.

Il est vraiment temps que Google prenne conscience que la manière de distribuer son OS est irresponsable!

Un OS doit recevoir des mises à jour de sécurité pendant "sa durée de vie" (>10 ans pour Microsoft)!

Basta les customs des opérateurs tant que Google n'arrive pas à trouver un système de mise à jour live pour eux...
ce n'est pas certain mais il semblerait que pour Android 6.x ce soit prévus cette reprise de contrôle mais on verras bien
0  0 
Avatar de tengu-karasu
Membre à l'essai https://www.developpez.com
Le 29/08/2015 à 15:04
Comme l'a dit Kiprok, il faut revoir le modèle des maj de l'os en lui même, car les opérateurs téléphoniques ne pensent qu'à une chose ... Contraindre le possesseur de smartphone ancien à changer donc à acheter un appareil qui portera les corrections des différents bogues trouvés. Google devra reconsidérer sa copie par respect aux utilisateurs qui croient en ce système d’exploitation !!!
0  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 21/08/2015 à 9:22
Etant donné que la plupart des terminaux Android sont sous une version ne bénéficiant pas de ce correctif et qu'il est impossible de les migrer sur la nouvelle version contrairement aux PC.
Je trouve plutôt irresponsable de leur part de communiquer dessus, la on voit bien que la seule chose qui les intéresse c'est de ce faire de la pub sur le dos des autres
0  1