Android

Qu’est-ce que l’exploit Stagefright et comment puis-je me protéger ?

Selon un article de blog d’Imperium Mobile Security, les appareils fonctionnant sous Android sont actuellement très vulnérables à un exploit utilisant Stagefright. Dans ce qui suit, j’expliquerai rapidement ce que fait l’exploit Stagefright et comment vous pouvez vous protéger des dommages.

Qu’est-ce que l’exploit Stagefright ?

De par leur conception, de nombreuses applications de messagerie Android telles que Hangouts téléchargent automatiquement les fichiers multimédias envoyés via le protocole MMS. Les fichiers multimédias peuvent contenir un code malveillant qui est exécuté sans que l’utilisateur n’ouvre la vidéo ou l’image. Les exploits comme celui-ci sont généralement protégés par le « sandboxing » d’Android. Cela signifie que les applications ne peuvent généralement interagir que dans certaines limites et ne peuvent pas accéder à l’intégralité du système. Cependant, l’exploit Stagefright pourrait être en mesure d’obtenir un accès root et potentiellement faire beaucoup de mal.

Il est important de dire que ce bogue n’est pas lié aux services MMS, Hangouts ou autres applications de messagerie. Il s’agit d’un bug profondément ancré de Stagefright en général. Actuellement, le MMS n’est que le moyen le plus simple pour les pirates d’exploiter ce bogue sans que l’utilisateur n’interagisse avec le fichier multimédia. Alors que de nombreux services de messagerie populaires comme WhatsApp n’utilisent plus la technologie MMS, Android est conçu pour télécharger automatiquement les fichiers MMS à moins que vous ne la désactiviez.

Qui est vulnérable ?

En ce moment la majorité des versions Android sont vulnérables. Seules les dernières versions 5.1.1 peuvent être sécurisées. Sachez que ce n’est pas parce que vous êtes potentiellement vulnérable que cela signifie automatiquement que vous allez être une cible. Cet exploit semble être assez compliqué et ne peut pas être utilisé par des hackers novices.

Je m’attends à ce que les développeurs de ROM personnalisés publient bientôt des correctifs de sécurité. En fait, les ROM basées sur CyanogenMod ont déjà corrigé cet exploit. Pour ceux d’entre vous qui n’utilisent actuellement pas de ROM personnalisée, cela pourrait être le début idéal pour examiner ce sujet.

Que pouvez-vous faire pour vous protéger?

Malheureusement, vous protéger à 100 % n’est possible que si vous exécutez un système d’exploitation corrigé. Cependant, il y a quelques choses que vous pouvez faire pour minimiser votre risque :

– Désactivez le téléchargement automatique des messages MMS. Cela peut être fait dans la plupart des applications de messagerie
– Utilisez Firefox pour la navigation mobile car il exécute le code hors processus
– N’acceptez pas les messages de personnes que vous ne connaissez pas
– Évitez les sites Web potentiellement vulnérables / dangereux
– Bonus : envisagez de passer à une ROM personnalisée qui a déjà résolu le problème

À côté de ces correctifs, Google publiera probablement un correctif bientôt. Cela s’applique évidemment également aux autres skins Android populaires de fabricants comme Samsung ou LG.

Être prudent!

Back to top button