Vous êtes + de 30 000 à nous suivre sur Twitter, merci ! Une enceinte Bose Soundlink Mini II à gagner sur notre compte, c'est par ici !

[Android] Faille majeure via les applications MMS

Posté par Zesno le 28/07/2015 à 8h25

[Android] Faille majeure via les applications MMS

Le 28/07/2015 à 8h25

Le 28/07/2015 à 8h26

Bonjour,

Je ne sais pas si je poste au bon endroit, n'hésitez pas à déplacer si besoin :)

Cette nuit a été découverte une faille majeure impactant tout système Android susceptible de recevoir des MMS.

Voici un lien pour pallier à ce problème, le temps que l'OS de votre device soit patché :

https://www.twilio.com/blog/2015/07/how-to-protect-your-android-device-from-stagefright-exploit.html

Pour les anglophobes, cela permet de désactiver la réception automatique des MMS, via HangOuts, Google Messenger ou encore l'app SMS et donc de ne pas recevoir le "malware".

Vu la simplicité de la faille, je vous conseille fortement de procéder aux modifications nécessaires à la protection de vos systèmes.

20 commentaires

NOUVELLE REPONSE

Nombre de réponses par page

Ce paramètre s’applique automatiquement à l’ensemble des sujets.

Flux RSS des réponses

Tigroux

Le 28/07/2015 à 8h43

#1 Signaler
Même les dernières versions 5.1.1 stock (je suis sur nexus) ?

Concrètement, on risque quoi ?
Zesno

Le 28/07/2015 à 8h52 (Modifié le 28/07/2015 à 8h52)

#2 Signaler
Ça impacte 95% des téléphones sous Android, donc je dirai oui, sans certitude.
Je pense que l'exploit est trop récent pour avoir toutes les infos.
En revanche le risque lui est élevé, étant donné que l'attaquant peut avoir accès à tout le téléphone, donc, copier, supprimer, utiliser la camera, les contacts, sans doute, re balancer le malware, aux contacts du téléphone ciblé.
Il suffit juste de spam des ranges de numéros de téléphone avec le MMS infecté donc à mon avis pas très complexe à mettre en place pour des gens mal intentionnés.

Plus d'infos ici (en anglais) : http://www.npr.org/sections/alltechconsidered/2015/07/27/426613020/major-flaw-in-android-phones-would-let-hackers-in-with-just-a-text
Frann

Le 28/07/2015 à 9h29

#3 Signaler
Perso, toujours eu des problèmes avec les MMS, même en le voulant j'arrive pas à les recevoir :D
Tigroux

Le 28/07/2015 à 10h39

#4 Signaler
Ce serait dommage si le premier mms reçu soit infecté xD
Frann

Le 28/07/2015 à 10h45

#5 Signaler
Ce serait dommage si le premier mms reçu soit infecté xD

Mais ça serait ironique :D

Si ça intéresse le hacker de voir les photos de mon chien ou de coffre plein de bières, suffit de demander :D :D
DJaeVeL

Le 28/07/2015 à 10h46

#6 Signaler
Infos en français : http://macbidouille.com/news/2015/07/27/une-faille-majeure-decouverte-dans-android

Ce qui me fait marrer c'est que le hacker a fourni les patchs nécessaires à la correction à Google.
Zesno

Le 28/07/2015 à 10h47

#7 Signaler
Ce serait dommage si le premier mms reçu soit infecté xD

Mais ça serait ironique :D

Si ça intéresse le hacker de voir les photos de mon chien ou de coffre plein de bières, suffit de demander :D :D

Peut être pas, mais ça peut l’intéresser de te coller un mineur Bitcoin et d'envoyer la même chose à tous tes contacts, par exemple :)
pierre28

Le 28/07/2015 à 11h09

#8 Signaler
Et si on n'utilise ni hangout, ni messenger ?
A moins que ça ne soit activé par défaut ? Je n'ai jamais rien configuré concernant ces 2 applis.
Zesno

Le 28/07/2015 à 11h16

#9 Signaler
Comme c'est écrit dans le topic, le risque est moindre, mais il existe également avec l'appli Messages (qui gere les MMS)
dw31

Le 28/07/2015 à 11h21 (Modifié le 28/07/2015 à 11h23)

#10 Signaler
En fait, cette faille est assez simple : lorsque vous recevez un MMS contenant une vidéo, Android charge en mémoire une "partie" de cette vidéo pour un chargement plus rapide quand vous allez la lire (dès réception du MMS, même si vous n'ouvrez pas le MMS). Une vidéo qui contient du code malveillant se lancera elle aussi automatiquement......
Cette faille est bien présente dans l'application native "Messages" d'Android.

Vu la date de découverte de cette faille, tous les appareils Android assez récents (Android > 4.X) sont impactés......
grozgueg

Le 28/07/2015 à 11h21 (Modifié le 28/07/2015 à 11h26)

#11 Signaler
Le MMS n'est qu'un des vecteurs de l'attaque. C'est beaucoup plus grave en vrai...
Stagefright gère l'ensemble des contenus multimédia sous Android. Une vidéo lue dans le navigateur ou n'importe quelle autre application utilise stagefright et peut donc aussi infecter un terminal android.
C'est juste que le MMS permet de toucher n'importe qui sans aucune action de l'utilisateur.

Le pire c'est que pour l'instant Google n'a fait la correction que pour android >=4.4. Et il faut encore que les constructeurs et opérateurs déploient le correctif...
En gros, tout le monde va devoir changer de téléphone !
grozgueg

Le 28/07/2015 à 12h33 (Modifié le 28/07/2015 à 12h39)

#12 Signaler


La faille Stagefright (c'est le nom de la faille et pas du tout un logiciel/module Android ;) ) est une faille trouvée dans le framework de la bibliothèque multimédia qui permet notamment la lecture de fichiers vidéos (la lib est en C++). Google a patché le code source de "Android Open Project" mais aucune mise à jour n'a encore été balancé par aucun constructeur/fabricant/opérateur. La faille est donc encore 100% fonctionnelle
Quand à ce que tout le monde change de téléphone, je vois absolument pas la raison....... Une simple mise à jour et puis voilà..... Des faille sont trouvés très régulièrement, si on devait changer de téléphone à chaque fois ......

La faille ne s'appelle pas stagefright... C'est juste un raccourci de journalistes qui n'y connaissent rien... C'est une faille dans stagefright.

http://source.android.com/devices/media.html

Android provides a media playback engine at the native level called Stagefright that comes built-in with software-based codecs for several popular media formats

Le post des mecs qui ont découvert la faille :
http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/

Drake’s research, to be presented at Black Hat USA on August 5 and DEF CON 23 on August 7 found multiple remote code execution vulnerabilities that can be exploited using various methods, the worst of which requires no user-interaction.

Le mms n'est qu'un moyen. Il suffit de lire une vidéo spécialement modifiée et c'est fini... Ca risque de faire mal quand la faille sera rendue publique.

"Une simple mise à jour"... Lol !
Déjà tout ce qui est <4.4 aujourd'hui, il n'y aura rien. Tous ceux qui sont encore en 4.4 aujourd'hui, auront peut être quelque chose...
Et qu'on me parle pas de rom alternatives. Ce n'est valable que pour les terminaux les plus populaires.
Beaucoup de terminaux (notamment bas de gamme) n'auront pas de solution autre que vivre avec ou changer de téléphone.

sakapusse

Le 28/07/2015 à 13h19

#13 Signaler
Ce serait dommage si le premier mms reçu soit infecté xD

Mais ça serait ironique :D

Si ça intéresse le hacker de voir les photos de mon chien ou de coffre plein de bières, suffit de demander :D :D

Peut être pas, mais ça peut l’intéresser de te coller un mineur Bitcoin et d'envoyer la même chose à tous tes contacts, par exemple :)

Ou encore appeler des numéros surtaxés :(
DJaeVeL

Le 31/07/2015 à 10h30

#14 Signaler
MmePatate

Le 31/07/2015 à 10h50

#15 Signaler
En résumé que faut il faire ? ^^
DealyDeal

Le 31/07/2015 à 10h56

#16 Signaler
Mettre ton tel en mode avion jusqu'à nouvel ordre |D

Plus sérieusement éviter les sites et les applis non/peu reconnus devrait suffire.
MmePatate

Le 31/07/2015 à 10h57

#17 Signaler
Mettre ton tel en mode avion jusqu'à nouvel ordre |D


c' est fait |D :D
Wanagain79

Le 09/08/2015 à 3h08

#18 Signaler
Pour info j'utilise Textra en application par défaut SMS/MMS et ils ont mis à jour l'appli pour bloquer ce type d'attaque automatiquement en cas de réception d'un MMS frauduleux.
Nkekev

Le 09/08/2015 à 4h26

#19 Signaler
En gros oui c'est le module qui lit les vidéos (la librairie) d'Android qui est touché par la faille.
Perso j'ai désactivé la réception auto des MMS et de leurs pièces jointes et j'ai complètement supprimé l'APN de mon opérateur pour les MMS.

Pour ce qui est de l'infection via vidéo sur le web, je pense pas que ça représente un si grand risque, le seul truc à s'assurer c'est de ne pas lire des vidéos venant d'un site complètement random pas connu.
Thibou

Le 09/08/2015 à 6h41

#20 Signaler
Si vous voulez tester votre vulnérabilité face à la faille en question : https://play.google.com/store/apps/details?id=com.lookout.stagefrightdetector

Une autre faille à tester avec ça si vous voulez : https://play.google.com/store/apps/details?id=com.checkpoint.capsulescanner

En ce qui me concerne ma ROM custom fait que mon téléphone n'est vulnérable ni à l'un ni à l'autre.

Laisser une réponse

Des champs obligatoires n’ont pas été remplis, ou l’ont été incorrectement.