Il semble exister une faille de sécurité avec Android qui semble toucher fondamentalement tous les téléphones. PC World a écrit:
La grande majorité des téléphones Android peuvent être piratés en leur envoyant un message multimédia spécialement conçu, a découvert un chercheur en sécurité [Joshua Drake].
...
Drake a découvert plusieurs vulnérabilités dans un composant Android principal appelé Stagefright, utilisé pour traiter, lire et enregistrer des fichiers multimédia. Certaines des failles permettent l'exécution de code à distance et peuvent être déclenchées lors de la réception d'un message MMS, du téléchargement d'un fichier vidéo spécialement conçu via le navigateur ou de l'ouverture d'une page Web avec un contenu multimédia intégré.
...
Le vecteur d’attaque MMS est le plus effrayant de tous car il ne nécessite aucune interaction de la part de l’utilisateur; le téléphone a juste besoin de recevoir un message malveillant.
Par exemple, l'attaquant pourrait envoyer un MMS malveillant lorsque la victime dort et que la sonnerie du téléphone est désactivée, a déclaré Drake. Après exploitation, le message peut être supprimé, ainsi la victime ne saura même jamais que son téléphone a été piraté, a-t-il déclaré.
Que peut faire un utilisateur régulier pour atténuer le problème? Désactiver Google Hangouts?
Réponses:
Il ne s’agit pas seulement de MMS ou de la navigation sur le Web, puisque Stagefright est la bibliothèque qui aide les téléphones à décompresser les messages multimédias: voir Médias et cet article sur Fortune.
Il s’agit donc de toute application (y compris votre navigateur Web) qui fonctionne avec le multimédia (clips vidéo et enregistrements audio). Le MMS est simplement le moyen le plus simple de l'exploiter, car votre téléphone ne vous le demandera pas avant de le télécharger.
C'est pourquoi vous devez également penser à toutes les autres applications fonctionnant avec le multimédia et ne jamais ouvrir de pièce jointe multimédia avant que le correctif ne soit installé sur votre téléphone.
Pour le navigateur Web, vous pouvez passer à Firefox 38 ou version ultérieure , puis continuer à ouvrir des pages Web avec du contenu vidéo et / ou audio.
Pour résumer:
N'ouvrez aucun fichier multimédia et ne dessinez pas de vignettes vidéo dans d'autres applications et bloquez si possible leur ouverture / téléchargement automatique dans toutes les applications. C'est très important . Si votre téléphone ne contient pas de correctif et que vous utilisez N'IMPORTE QUELLE application avec du contenu multimédia et qu'il est impossible de bloquer l'ouverture automatique du multimédia dans cette application (exemple pour le navigateur: si vous ouvrez une page Web au hasard, votre navigateur doit précharger les vidéos, sont sur cette page Web), puis arrêtez d’utiliser cette application et bloquez l’accès à Internet pour cette application (si vous ne pouvez pas - supprimer l’application). Si cette application est importante pour vous et que vous ne pouvez pas mettre à jour le micrologiciel du téléphone ou bloquer le multimédia dans cette application, arrêtez simplement d'utiliser votre téléphone et achetez-en un autre , ce qui n'est pas vulnérable.
Oui, cela signifie que dans le pire des cas, vous devez changer de téléphone. Stagefright est une vulnérabilité très grave affectant environ 1 milliard d'appareils. Vous pouvez donc facilement devenir victime d'une attaque automatisée qui ne se fait pas directement contre vous, mais qui s'adresse à l'ensemble du milliard d'utilisateurs.
Installez les mises à jour, si vous avez CyanogenMod 11 ou 12 (corrigé le 23.07.2015, voir commits sur github )
EDIT: les correctifs du 23.07.2015 étaient incomplets, vous devrez peut-être mettre à jour à nouveau après le correctif du 13.08.2015
EDIT 4: Les correctifs du 13.08.2015 étaient encore une fois incomplets, vous devez mettre à jour une nouvelle fois après les correctifs de Google d'octobre 2015 (dénommés Stagefright 2.0). Si vous utilisez Adroid 5.x ou 6, vous devrez peut-être effectuer une nouvelle mise à jour après les prochains correctifs de Google en novembre 2015, car il existe des vulnérabilités tout aussi dangereuses (CVE-2015-6608 et CVE-2015-6609), qui ne le sont probablement pas. appelé plus Stagefright. Veuillez noter que l'heure du correctif effectif de votre fabricant peut être postérieure, ou du moins différente. Par exemple, la CM11 a été mise à jour le 09.11.2015 , tandis que la CM12.1 a été mise à jour le 29.09.2015 .
EDIT 5: 2 nouvelles vulnérabilités de Stagefright ont été signalées par Google au 01.02.2016, cependant, elles "n'affectent" que Adroid 4.4.4 - 6.0.1
Attendez la mise à jour de votre fabricant
EDIT2: Similaire avec CyanogenMod, une mise à jour de votre fabricant pourrait ne pas suffire, en raison du problème de correction du débordement d'entier initial signalé le 12.08.2015: La correction du débordement d'entier d'origine était inefficace . Ainsi, même après la mise à jour, il est recommandé de vérifier si votre téléphone est toujours vulnérable à l'aide de l'application de Zimperium (chercheur du problème Stagefright): Zimperium Stagefright Detector App
Si vous avez déjà la racine, essayez le correctif proposé par GoOrDie. Voir aussi ce guide pratique.
EDIT 3. J'ai essayé ce correctif sur Samsung S4 mini, et cela n'a pas fonctionné. Alors réfléchissez-y à deux fois avant d'enraciner votre téléphone.
la source
Pour atténuer cette attaque, j'ai désactivé les MMS, car je ne les utilise pas de toute façon. Vous pouvez le faire dans le menu Paramètres. Sélectionnez Réseaux cellulaires> Noms des points d'accès, sélectionnez votre point d'accès et supprimez "mms" du type APN. J'ai également vidé le MMSC.
(Cliquez sur l'image pour l'agrandir; survolez l'image pour connaître les instructions)
Ordre des instructions: suivez les images de gauche à droite dans chaque rangée
Notez qu'Android convertit les SMS de groupe en MMS, vous voudrez peut-être également le désactiver. Pour ce faire, accédez à l'application Messagerie, ouvrez le menu Paramètres, puis désactivez la messagerie de groupe et la récupération automatique.
la source
La version la plus récente de Hangouts atténue ce problème. Il semblerait qu'elle effectue des vérifications supplémentaires avant de transmettre le support au service système. Cela ne résout toutefois pas le problème sous-jacent dans le système.
Vous pouvez également désactiver la récupération automatique de MMS dans Hangouts via son
Settings
→SMS
→ décocherAuto retrieve MMS
ou dans Messenger via sonSettings
→Advanced
→ désactiverAuto-retrieve
sousMMS
. Ce site contient des étapes détaillées si vous en avez besoin.la source
Ce problème concerne également la navigation sur le Web. Essayez de désactiver les
media.stagefright
propriétés associées (si existantes) dans lebuild.prop
fichier de configuration.Montez la partition racine en tant que
rw
et éditezbuild.prop
. Réglermedia.stagefright.enable-###
àfalse
Remarque: cela nécessite un accès root .
la source
build.prop
.Zimperium, la société qui a signalé la vulnérabilité, a publié des informations supplémentaires sur les vulnérabilités liées à Stagefright. . Dans le Google Play Store, une application détecte si la vulnérabilité est présente sur votre appareil. Apparemment, Samsung a également publié une application qui désactivera le MMS sur les appareils Samsung, bien que ce ne soit pas dans le Play Store.
la source
Comme MMS (Multi-Media-Messaging) est l’une des manières différentes dont cet exploit peut être exécuté, vous pouvez empêcher cela des exploits MMS. Stagefright en soi n'est pas un exploit. Stagefright est une bibliothèque multimédia intégrée au framework Android.
Vous pouvez utiliser Textra SMS ou Chomp SMS à partir du Play Store qui prétend pouvoir limiter cet exploit Stagefirght . Les deux applications Textra et Chomp SMS développées par Delicious Inc. ont toutes deux reçu de nouvelles mises à jour qui limitent la manière dont les messages MMS vidéo sont exécutés dès leur réception par votre appareil.
Extrait de l' article de la base de connaissances Textra ,
Selon le développeur des deux applications,
Comment puis-je protéger de Stagefright en utilisant Textra?
Activez le
Stagefright Protection
sous les paramètres de votre application Textra.Capture d'écran (Cliquez pour agrandir l'image)
Voici donc ce qui se passe si vous activez la protection Stagefright de l'application et si vous recevez un message d'exploit Stagefright,
Capture d'écran (Cliquez pour agrandir l'image)
Capture d'écran (Cliquez pour agrandir l'image)
( Remarque: il n'y a pas d'exploit connu, et s'il y avait un nom qui ne s'appellerait pas Stagefright, Stagefright étant simplement le nom de la bibliothèque multimédia susceptible d'être exploitée ).
Capture d'écran (Cliquez pour agrandir l'image)
Appuyez sur le
OKAY
bouton pour afficher la vidéo que vous alliez regarder, et c'est tout. Si cette vidéo contenait effectivement un exploit qui cible Stagefright, elle serait en fait exécutée à ce moment-là.Source: Phandroid
Si vous êtes curieux de savoir si vous êtes déjà affecté et victime de l'exploit de Stagefright, téléchargez cette application, Stagefright Detector de PlayStore, publiée par zLabs (laboratoires de recherche Zimperium), qui a signalé le problème à Google.
Mis à jour le: [18-09-2k15]
Motorola a officiellement publié un correctif de sécurité pour le problème de sécurité de Stagefright le 10 août, à l'intention des opérateurs, afin qu'il soit testé et diffusé au public, en fonction du fournisseur. Il est mentionné dans les forums que,
Et si vous utilisez Motorola et que vous n'avez toujours pas reçu le correctif de sécurité, vous pouvez lire ce qui suit pour éviter les risques de sécurité liés aux attaques,
En savoir plus sur:
Comment se protéger de la vulnérabilité Stagefright?
Quels sont les autres vecteurs d'attaque de Stagefright?
la source
Le MX Player ad-ware prétend lire des vidéos sans bogues liés à stagefright . Vous devez sélectionner tous les boutons grisés et tous les boutons cochés en bleu affichés sur ces images:
Vous devrez également effacer les valeurs par défaut de toutes les applications du lecteur vidéo, puis sélectionner MX Player en tant qu'application du lecteur par défaut.
Disclaimer: Cette application est disponible en deux versions: une gratuite avec des publicités et l'autre "Pro" à 6,10 € . Je ne suis pas liée à ses auteurs. Je ne tirerai aucun revenu de ce post. Je ne peux obtenir qu'un certain nombre de points de rep.
Merci à hulkingtickets pour l’idée de cette réponse même.
la source