Google corrige déjà la faille zero-day découverte dans le noyau Linux

Ce mardi, nous vous annoncions qu’une importante faille avait été identifiée par les équipes de Perception Point dans le noyau Linux. Eh bien, Google n’aura pas tardé à réagir puisque la firme de Mountain View a d’ores et déjà fourni un correctif pour Android qu’il a diffusé aux différents fabricants de terminaux mobiles.

Google produit rapidement un correctif

Alors que Google a été vivement critiqué en début de semaine après qu’une faille zero-day ait été identifiée dans le noyau Linux, ce dernier a décidé de répondre en prouvant sa réactivité.

Ainsi, dès aujourd’hui, la firme de Mountain View a diffusé aux constructeurs de terminaux mobiles un correctif visant à empêcher des attaquants de tromper les utilisateurs avec une application malveillante en exploitant la faille décelée par Perception Point.

Il pourrait toutefois se passer plusieurs semaines avant que les fabricants de terminaux n’appliquent réellement ce correctif en mettant à jour l’OS.

Le responsable sécurité d’Android, Adrian Ludwig, indique néanmoins que ce correctif sera indispensable pour tous les terminaux mis à jour à la date du 1er mars 2016.

 adrian_ludwig

Google minimise l’impact sur les terminaux Android

Si Perception Point estimait que la faille zero-day découverte dans le noyau Linux allait affecter plusieurs millions de terminaux Android, Google a tenu à modérer quelque peu ces propos.

En effet, l’estimation réalisée par les experts en sécurité reposaient sur le fait que toutes les versions du noyau Linux touchées par la faille étaient utilisées par Android à partir de la version 4.4.

Seulement, la version du noyau semble davantage dépendre des choix faits par le fabricant que de la version d’Android étant donné que les constructeurs seraient loin de mettre systématiquement à jour le kernel lorsqu’ils créent un OS ayant pour base une nouvelle version d’Android.

De plus, pour les versions Android 5.0 et ultérieures, l’OS serait protégé même si le noyau est vulnérable si on en croit Adrian Ludwig. Eh oui, le responsable sécurité Android rappelle que l’OS serait là protégé par le module SELinux du noyau. Les applications d’éditeurs tiers ne pourraient effectivement pas avoir accès au code infecté si on en croit Google.

Par conséquent, la faille concernerait bien moins de terminaux qu’initialement évoqué.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*