background preloader

Stage Fright

Facebook Twitter

Google corrige de nouvelles failles critiques dans Android - Tech. Google diffuse un nouveau patch de sécurité qui colmate plusieurs brèches dans Android. Cette diffusion survient dans le cadre des correctifs que l'entreprise américaine diffuse chaque mois. Google est désormais rôdé à l’exercice. Chaque mois, l’entreprise américaine diffuse une liste de correctifs pour Android, son système d’exploitation mobile. Pour le mois de mars, ce sont seize vulnérabilités qui ont été résolues, dont six qui sont jugées particulièrement sérieuses et huit autres qui sont identifiées comme graves. Les deux dernières présentent un risque modéré, selon Google. Dans cette nouvelle vague de correctifs, on constate que Mediaserver continue d’être au cœur du patch note de Google (il figurait déjà dans la précédente livraison du mois de février).

Les versions d’Android concernées par ces brèches sont KitKat (4.4) ; Lollipop (5.0 et 5.1) et Marshmallow (6.0), c’est-à-dire les trois plus récentes moutures de la plateforme. Lire. Stagefright Demo by zLabs. CNET News - Android Stagefright vulnerability leaves handsets at risk. Stagefright the sequel - Android devices vulnerable again. Researchers at Zimperium, a specialist cybersecurity company, has announced that it has found another major vulnerability in the Android operating systems that many of us use on our mobile devices.

A blog post published by Zimperium says “Meet Stagefright 2.0, a set of two vulnerabilities that manifest when processing specially crafted MP3 audio or MP4 video files.” Nearly every single device since Android 1.0, released in 2008, is affected according to the blog post. The researchers were able to exploit the flaw in devices running Android 5.0 and later, and conceptually nearly every single device since Android 1.0 (2008) could be affected. According to Zimperium, earlier devices could be impacted through media players and instant messenger that use the Stagefright library. Media files carry additional information called metadata, which is processed when the file is opened or previewed.

How might this happen in a real environment? In the meantime there are some precautions you can take: Avast FAQ | Mobile Security: Stagefright - une nouvelle faille de sécurité Android met votre appareil à risque. Comment vous protéger: Cette semaine, des chercheurs en sécurité ont découvert une faille de sécurité qui semble être la plus importante jusqu’à présent. Tous les appareils utilisant les versions d’Android de Froyo 2.2 à Lollipop 5.1.1 sont concernées. Ces versions sont utilisées par 95% des utilisateurs d’ Android c’est à dire environ 1 milliard de personnes. Les Hackers ont simplement besoin de connaître votre numéro de téléphone pour vous infecter. Ce malware est transmis par un multimedia message (MMS) envoyé à n’importe quelle appli capable de gérer un format vidéo spécific - comme l’application sms de base d’Android, Google Hangouts et WhatsApp.

Les applications Android les plus communes chargent les vidéos automatiquement. Vous pouvez vous protéger en désactivant la fonction auto-retrieve de votre application message par default , pour que ces vidéos ne puissent pas être chargées en arrière plan et vous infecter. Voici un guide détaillé pour les applications les plus communes: Stagefright 2.0 : la nouvelle faille « majeure » découverte sur Android. C’est une nouvelle vulnérabilité notable d’Android qui a été révélée par plusieurs entreprises de sécurité informatique la semaine dernière. Quelques semaines seulement après la découverte de l’importante faille Stagefright, qui aurait pu permettre à des pirates d’accéder à un téléphone grâce à l’envoi d’un MMS, sa petite sœur, baptisée Stagefright 2.0, s’annonce tout aussi inquiétante.

Lire aussi Stagefright, la faille qui pourrait toucher 90 % des téléphones Android Cette fois, les experts en sécurité informatique signalent une vulnérabilité des fichiers son et vidéo MP3 et MP4 qui, une fois ouverts sur un terminal Android, pourraient permettre d’exécuter du code à distance. Ce qui donnerait la possibilité, par exemple, d’accéder au contenu de l’appareil ou d’installer des logiciels malveillants. Google reconnaît la faille Selon l’entreprise de sécurité informatique Symantec, pas moins d’un milliard de téléphones et tablettes seraient concernés par cette faille. Stagefright 2.0 : Google commence le déploiement d'un correctif. Alors que l’on pensait que Stagefright était de l’histoire ancienne, la faille de sécurité est revenue de plus belle la semaine dernière en se frayant un chemin au travers des fichiers multimédias au format MP3 ou MP4 par exemple.

Fort heureusement, Google n’a pas tardé à réagir. En fin de semaine dernière, des experts en sécurité de Zimperium zLabs dévoilaient Stagefright 2.0, une variante de la faille Android qui a défrayé la chronique au cours de l’été. Google s’est alors empressé de rassurer les utilisateurs en promettant rapidement un nouveau correctif de sécurité. N’ayant qu’une parole, la firme de Mountain View a apporté ce lundi au code source AOSP des modifications venant corriger cette faille. Les Nexus déjà protégés Disponible dans le code source d’Android, cette mise à jour doit encore être déployée sur les différents terminaux déjà en circulation. Le monde underground déjà dessus.