Stagefright, une faille qui met en danger les terminaux Android

stagefright

Identifiée au début de l’année 2015, la faille Stagefright fait de nouveau parler d’elle. En effet, alors que Google avait pris soin d’apporter un patch correctif, voilà que les chercheurs de Northbit ont trouvé une nouvelle manière d’exploiter cette faille. Et les propriétaires de terminaux Android n’ont plus qu’à croiser les doigts…

Northbit découvre un exploit pour la faille Stagefright

Alors que Stagefright n’avait plus fait parler d’elle depuis de longs mois, voilà qu’elle est de nouveau au cœur de l’actualité.

En effet, les chercheurs de la société israélienne Northbit ont réussi à créer un exploit pour cette faille qui a pourtant été à deux reprises patchée par Google. Pourtant, il semblerait que cela n’ait pas suffi puisque Northbit a bel et bien réussi à exécuter du code à distance dans la bibliothèques mediaserver d’Android.

L’inquiétude est donc désormais de mise d’autant que le document de recherche élaboré par la société israélienne « fournit assez de détails pour que les groupes de pirates professionnels puissent compléter et utiliser cet exploit »

Autant dire la faille Stagefright va prochainement pouvoir être pleinement exploitée par un grand nombre de pirates.

Des millions de dispositifs vulnérables ?

Si on en croit les chercheurs en sécurité de la société israélienne, ce sont plus de 275 millions de terminaux Android qui pourraient potentiellement être victimes d’une telle attaque.

Parmi les plus en danger, on retrouve le Nexus 5 qui serait très simple à attaquer mais Northbit assure que le HTC One, le Samsung  S5 ou le LG G3 sont également faciles à pirater même si quelques modifications s’avèreront indispensables.

De toute manière, la faille Stagefright serait au rendez-vous sur l’ensemble des terminaux tournant sur une version Android comprise entre la 2.2 et la 5.1 !

Pour autant, gageons que Google accorde de l’attention à la découverte de Northbit et qu’il propose rapidement un correctif…

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*