Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une faille critique permet d'exécuter du code arbitraire dans le noyau Android de nombreux appareils
Un correctif est disponible

Le , par Olivier Famien

41PARTAGES

4  0 
Android étant le système d’exploitation le plus utilisé, cette plateforme est la cible de nombreuses attaques informatiques. Récemment, Google a donné plus de détails sur une faille qui affecte plusieurs versions du noyau de son système et dont l’exploitation permet à une application malveillante d’exécuter du code arbitraire dans le kernel d’Android.

Cette vulnérabilité a été d’abord découverte en 2014 dans le noyau Linux puis corrigée dans le mois d’avril de la même année. Mais la faille ayant persisté, il lui a été assigné le code de référence de vulnérabilité CVE-2015-1805 jusqu’au 2 février 2015.

Dans le mois de février dernier, le groupe de recherche en sécurité informatique Core Team a informé Google que des tiers malveillants pourraient exploiter cette faille découverte dans le noyau Linux pour compromettre le système d’exploitation Android. Il faut rappeler qu’Android s’appuie sur le noyau Linux. Les failles découvertes dans le noyau de ce système ont donc des répercussions sur la plateforme Android.

Aussi, pour éviter qu’un tel scénario se produise, Team Core a proposé le développement d’un correctif à inclure dans les mises à jour mensuelles régulières. Mais avant même la sortie de ce patch, ce fut au tour de Zimperium, l’entreprise de développement de solutions en sécurité informatique d’attirer l’attention de Google, cette fois, sur le fait que la faille était exploitée sur l’appareil Nexus 5.

En approfondissant ses recherches, Google s’est également rendu compte des faits rapportés et a confirmé qu’une application utilisée pour rooter les téléphones Android exploitait cette faille non colmatée. Nous rappelons au passage qu’une application root permet de conférer des privilèges administrateurs sur l’appareil où le root est appliqué.

En exploitant la faille présente dans le noyau du système, cette application root pourrait s’approprier des droits d’accès élevés afin de causer des dommages sévères à l’appareil infecté en partant du ralentissement du système jusqu’à l’impossibilité de l’utiliser. C’est pourquoi Google l’a classée comme un bogue de sévérité critique.

Les appareils concernés par cette faille sont ceux qui s’appuient sur les versions 3.4, 3.10 et 3.14 du noyau Android. Toutefois, depuis le 16 mars, Google a sorti un correctif pour les différentes versions de son noyau affectées par cette faille. Il faut préciser que les appareils utilisant la version 3.18 du noyau Linux ou une version ultérieure ne sont pas concernés par cette vulnérabilité.

Pour ceux qui souhaitent savoir si leur appareil est vulnérable à cette faille, Google suggère un moyen assez simple en vérifiant la date du niveau de correctif de sécurité installé sur l’appareil. Pour les personnes dotées d’appareils avec des correctifs de sécurité datant du 18 mars 2016 et du 2 avril 2016, cette faille ne s’applique pas à leurs équipements.

Pour ceux qui ne disposent pas de tels niveaux de sécurité et qui n’ont pas non plus d’appareils Nexus (afin de corriger immédiatement la faille), il va falloir s’en remettre aux constructeurs en espérant que ces derniers verront l’urgence de mettre ce correctif à la disposition de leurs utilisateurs. Mais en attendant ces correctifs, Google recommande de ne pas installer d’applications pour rooter les appareils Android.

Source : Android security

Et vous ?

Êtes-vous concernés par cette faille ? Avez-vous reçu un correctif ?

Voir aussi

Forum Sécurité systèmes

Une erreur dans cette actualité ? Signalez-le nous !