La firme de sécurité Trend Micro vient de publier une nouvelle faille découverte dans le programme mediaserver du système Android. Celle-ci fait suite à trois bugs importants découverts récemment dans le composant du programme mediaserver d’Android y compris la faille stagefright permettant d’installer un logiciel malveillant à partir d’un message multimédia.
La faille découverte est caractérisée par des faiblesses de ce programme qui sont telles qu’une personne malveillante pourrait exécuter du code arbitraire sur le système d’exploitation.
Pour y arriver, l’attaquant devra emmener l’utilisateur à accepter, dans un premier temps, l’installation d’une application qui ne requiert pas de permissions afin de ne pas éveiller les soupçons d’une infection. Une fois cela effectué, l’attaquant peut déclencher son attaque à tout moment.
Pour l’exécuter, il va utiliser une vulnérabilité du composant AudioEffect du programme mediaserver qui effectue une mauvaise vérification des tailles des tampons pReplyData et pCmdData fournies par l’application de l’attaquant.
En principe le programme mediaserver suppose que les tailles des mémoires tampon pReplyData et pCmdData fournies dans l’application tierces sont plus grandes que la mémoire tampon pCmdData. Mais lorsque le tiers malveillant fournit dans les paramètres de son application, une taille de la mémoire tampon pReplyData inférieure à celle du tampon pCmdData lue par le composant du mediaserver, il en résulte un débordement de la mémoire heap.
Un attaquant pourrait également utiliser ce bug pour accéder aux données personnelles de l’utilisateur dans la mesure où le composant du mediaserveur s’occupe des traitements multimédias tels que la lecture des fichiers mp4, la prise de photo et l’enregistrement des vidéos.
Ce bug affecte Android à partir de la version 2.3 jusqu’à la version la plus récente, c’est-à-dire Android 5.1.1 (Lollipop). Même les versions d’Android personnalisées par les constructeurs sont concernées par cette faille si le composant du mediaserver n’a pas été modifié.
Pour se débarrasser d’une telle infection, les utilisateurs peuvent utiliser des solutions de sécurité propriétaires ou pour les plus avertis, redémarrer leur système en mode sans échec afin de la désinstaller.
Cette faille découverte par Trend Micro a été rapportée à l’équipe d’Android qui l’a classée comme une vulnérabilité de forte sévérité. Depuis le 1er aout, un correctif est disponible sur sa plateforme Android. Reste seulement à espérer que les constructeurs le mettront à la disposition de leurs chalands le plus tôt possible.
Source : Trend Micro
Et vous ?
Que pensez-vous de cette nouvelle faille dans le programme mediaserver ?
Trend Micro publie une faille permettant d'exécuter du code arbitraire sur Android,
Un correctif est déjà disponible
Trend Micro publie une faille permettant d'exécuter du code arbitraire sur Android,
Un correctif est déjà disponible
Le , par Olivier Famien
Une erreur dans cette actualité ? Signalez-nous-la !