28 juillet 2015
Bonjour,

Je ne sais pas si je poste au bon endroit, n'hésitez pas à déplacer si besoin

Cette nuit a été découverte une faille majeure impactant tout système Android susceptible de recevoir des MMS.

Voici un lien pour pallier à ce problème, le temps que l'OS de votre device soit patché :

twilio.com/blo…tml

Pour les anglophobes, cela permet de désactiver la réception automatique des MMS, via HangOuts, Google Messenger ou encore l'app SMS et donc de ne pas recevoir le "malware".

Vu la simplicité de la faille, je vous conseille fortement de procéder aux modifications nécessaires à la protection de vos systèmes.

20 commentaires

Même les dernières versions 5.1.1 stock (je suis sur nexus) ?

Concrètement, on risque quoi ?

Posteur

Ça impacte 95% des téléphones sous Android, donc je dirai oui, sans certitude.
Je pense que l'exploit est trop récent pour avoir toutes les infos.
En revanche le risque lui est élevé, étant donné que l'attaquant peut avoir accès à tout le téléphone, donc, copier, supprimer, utiliser la camera, les contacts, sans doute, re balancer le malware, aux contacts du téléphone ciblé.
Il suffit juste de spam des ranges de numéros de téléphone avec le MMS infecté donc à mon avis pas très complexe à mettre en place pour des gens mal intentionnés.

Plus d'infos ici (en anglais) : npr.org/sec…ext

Perso, toujours eu des problèmes avec les MMS, même en le voulant j'arrive pas à les recevoir

Ce serait dommage si le premier mms reçu soit infecté

Tigroux

Ce serait dommage si le premier mms reçu soit infecté



Mais ça serait ironique

Si ça intéresse le hacker de voir les photos de mon chien ou de coffre plein de bières, suffit de demander

Infos en français : macbidouille.com/new…oid

Ce qui me fait marrer c'est que le hacker a fourni les patchs nécessaires à la correction à Google.

Posteur

Frann

Mais ça serait ironique :DSi ça intéresse le hacker de voir les photos de … Mais ça serait ironique :DSi ça intéresse le hacker de voir les photos de mon chien ou de coffre plein de bières, suffit de demander



Peut être pas, mais ça peut l’intéresser de te coller un mineur Bitcoin et d'envoyer la même chose à tous tes contacts, par exemple

Et si on n'utilise ni hangout, ni messenger ?
A moins que ça ne soit activé par défaut ? Je n'ai jamais rien configuré concernant ces 2 applis.

Posteur

Comme c'est écrit dans le topic, le risque est moindre, mais il existe également avec l'appli Messages (qui gere les MMS)

En fait, cette faille est assez simple : lorsque vous recevez un MMS contenant une vidéo, Android charge en mémoire une "partie" de cette vidéo pour un chargement plus rapide quand vous allez la lire (dès réception du MMS, même si vous n'ouvrez pas le MMS). Une vidéo qui contient du code malveillant se lancera elle aussi automatiquement......
Cette faille est bien présente dans l'application native "Messages" d'Android.

Vu la date de découverte de cette faille, tous les appareils Android assez récents (Android > 4.X) sont impactés......

Le MMS n'est qu'un des vecteurs de l'attaque. C'est beaucoup plus grave en vrai...
Stagefright gère l'ensemble des contenus multimédia sous Android. Une vidéo lue dans le navigateur ou n'importe quelle autre application utilise stagefright et peut donc aussi infecter un terminal android.
C'est juste que le MMS permet de toucher n'importe qui sans aucune action de l'utilisateur.

Le pire c'est que pour l'instant Google n'a fait la correction que pour android >=4.4. Et il faut encore que les constructeurs et opérateurs déploient le correctif...
En gros, tout le monde va devoir changer de téléphone !

dw31

La faille Stagefright (c'est le nom de la faille et pas du tout un … La faille Stagefright (c'est le nom de la faille et pas du tout un logiciel/module Android ) est une faille trouvée dans le framework de la bibliothèque multimédia qui permet notamment la lecture de fichiers vidéos (la lib est en C++). Google a patché le code source de "Android Open Project" mais aucune mise à jour n'a encore été balancé par aucun constructeur/fabricant/opérateur. La faille est donc encore 100% fonctionnelleQuand à ce que tout le monde change de téléphone, je vois absolument pas la raison....... Une simple mise à jour et puis voilà..... Des faille sont trouvés très régulièrement, si on devait changer de téléphone à chaque fois ......



La faille ne s'appelle pas stagefright... C'est juste un raccourci de journalistes qui n'y connaissent rien... C'est une faille dans stagefright.

source.android.com/dev…tml

Android provides a media playback engine at the native level called … Android provides a media playback engine at the native level called Stagefright that comes built-in with software-based codecs for several popular media formats



Le post des mecs qui ont découvert la faille :
blog.zimperium.com/exp…id/

Drake’s research, to be presented at Black Hat USA on August 5 and DEF C … Drake’s research, to be presented at Black Hat USA on August 5 and DEF CON 23 on August 7 found multiple remote code execution vulnerabilities that can be exploited using various methods, the worst of which requires no user-interaction.



Le mms n'est qu'un moyen. Il suffit de lire une vidéo spécialement modifiée et c'est fini... Ca risque de faire mal quand la faille sera rendue publique.

"Une simple mise à jour"... Lol !
Déjà tout ce qui est Et qu'on me parle pas de rom alternatives. Ce n'est valable que pour les terminaux les plus populaires.
Beaucoup de terminaux (notamment bas de gamme) n'auront pas de solution autre que vivre avec ou changer de téléphone.

Zesno

Peut être pas, mais ça peut l’intéresser de te coller un mineur Bitcoin et … Peut être pas, mais ça peut l’intéresser de te coller un mineur Bitcoin et d'envoyer la même chose à tous tes contacts, par exemple



Ou encore appeler des numéros surtaxés
Avatar

supprimé1328

En résumé que faut il faire ? ^^

Mettre ton tel en mode avion jusqu'à nouvel ordre

Plus sérieusement éviter les sites et les applis non/peu reconnus devrait suffire.
Avatar

supprimé1328

DealyDeal

Mettre ton tel en mode avion jusqu'à nouvel ordre



c' est fait

Pour info j'utilise Textra en application par défaut SMS/MMS et ils ont mis à jour l'appli pour bloquer ce type d'attaque automatiquement en cas de réception d'un MMS frauduleux.

Banni

En gros oui c'est le module qui lit les vidéos (la librairie) d'Android qui est touché par la faille.
Perso j'ai désactivé la réception auto des MMS et de leurs pièces jointes et j'ai complètement supprimé l'APN de mon opérateur pour les MMS.

Pour ce qui est de l'infection via vidéo sur le web, je pense pas que ça représente un si grand risque, le seul truc à s'assurer c'est de ne pas lire des vidéos venant d'un site complètement random pas connu.

Si vous voulez tester votre vulnérabilité face à la faille en question : play.google.com/sto…tor

Une autre faille à tester avec ça si vous voulez : play.google.com/sto…ner

En ce qui me concerne ma ROM custom fait que mon téléphone n'est vulnérable ni à l'un ni à l'autre.
Laisser un commentaire
Avatar
@
    Texte
    Top sujets
    1. Le topic des deals avec très peu d'exemplaires en stock257713393
    2. Le topic des erreurs de prix24979805
    3. Xiaomi mi box Android TV astuces entraide et installation86310
    4. Besoin d'aide pour ODR Samsung22

    Voir plus de discussions