Un bogue il y a deux ans dans le noyau Android pourrait donner un accès root aux cybercriminels

Malware sur Android

Il semble que le travail de Google pour protéger les utilisateurs d'Android ne se termine jamais. La société de moteurs de recherche et propriétaire du système d'exploitation mobile le plus utilisé au monde avertit qu'un utilisateur malveillant peut obtenir un accès superutilisateur à partir d'une application qui tire parti d'un violation de la sécurité ce qui était découvert il y a pas moins de deux ans. Le bogue mentionné est présent dans le noyau Linux, qui concerne l'emplacement Android Il est développé.

Le problème de sécurité est connu depuis avril 2014, bien qu'à l'époque il ne soit pas qualifié de «vulnérabilité». Mais en février 2015, on a découvert que ce échec du noyau il avait des implications en matière de sécurité, auquel cas ils lui ont déjà donné un identifiant (CVE-2015-1805). De plus, le problème n'existait que lorsque le logiciel a été adapté à Android, une autre raison pour laquelle on ne lui avait accordé autant d'importance qu'il y a un peu plus d'un an.

L'histoire vient de loin

Le mois dernier, l'équipe Équipe de base découvert que cette vulnérabilité pourrait être exploitée par des pirates pour y accéder racine à l'appareil. Un hacker avec accès racine un appareil dispose d'un accès superutilisateur, ce qui constitue un contrôle encore plus grand que le propriétaire de l'appareil ou des applications tierces. En exploitant cette vulnérabilité, le cybercriminel pourrait accéder et / ou modifier n'importe quel fichier du système d'exploitation, ce qui ne sonne pas du tout.

Stagefright

L'équipe CoRE a informé Google de l'existence du exploiter et la grande entreprise de recherche a commencé à travailler sur un correctif qu'elle aurait dû inclure dans une future mise à jour de sécurité, mais elle n'a pas eu assez de temps pour le réparer et Zimperium, l'équipe de sécurité qui a découvert Stagefright, a déclaré à Google que le exploiter Il était déjà présent sur le Nexus 5, y accédant via une application du Play Store qui a maintenant été bloquée.

Google peut bloquer les applications essayant d'y accéder racine à l'appareil, mais vous ne pouvez pas dire depuis combien de temps l'application malveillante fait son travail. Dans une déclaration de sécurité, Google a déclaré que "Google a confirmé l'existence d'une application d'accès root accessible au public qui utilisait cette vulnérabilité sur les Nexus 5 et Nexus 6 pour fournir des privilèges de super-utilisateur sur l'appareil de l'appareil. Nom d'utilisateur".

Google a classé ce problème avec un degré de gravité «Critique», mais l'application en question n'a pas été considérée comme malveillante. De plus, le degré de gravité critique signifie que d'autres pirates pourraient utiliser le même exploiter pour propager le malware.

Un patch est en route

Google a déjà publié des correctifs pour résoudre ce problème de sécurité dans le projet Open Source Android (AOSP) pour les versions 3.4, 3.10 et 3.14 du noyau Android. Versions avec le Le noyau 3.18 et supérieur ne sont pas vulnérables à cet échec. Les correctifs seront inclus dans la mise à jour de sécurité d'avril pour les appareils Nexus, ce qui est une bonne nouvelle pour les utilisateurs qui possèdent un Nexus, mais les autres utilisateurs devront attendre que la société de leur appareil publie leur propre mise à jour. Ce qui peut prendre des jours, des semaines. ou des mois.

Comment se protéger

Comme dans de nombreux autres cas, le bon sens est le meilleur antivirus. La meilleure chose à faire est téléchargez toujours les applications des magasins officiels. Dans le cas des applications téléchargées depuis Google Play, s'il y a une application dangereuse, elle est bloquée par Google lui-même, donc il ne peut pas l'utiliser. exploiter et nous serions totalement en sécurité. Si nous devons installer une application en dehors de Google Play, cela vaut la peine d'avoir le vérification de l'application à partir des paramètres du téléphone. Il existe également une option sur certains appareils qui analyse le système à la recherche de menaces, ce qui peut affecter les performances de l'appareil, mais cela peut en valoir la peine.

Pour savoir si un appareil a reçu le correctif de sécurité qui corrige ce problème, vous devez accéder à la section des correctifs de sécurité du téléphone. Si la dernière mise à jour dit 1er avril ou plus tard, il n'y aura aucun problème. Sinon, faites très attention à ce que vous faites.


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.