Androïd fait face à deux nouveaux problèmes de sécurité. Le premier concerne l’autre version de la brèche Stagefright qui, encore une fois, attire les attentions. Le second se trouve dans le SoC Snapdragon et le code d’exploitation pour Androïd, fourni par l’entreprise high tecQualcomm.
Stagefright refait surface, sous une autre forme
Androïd se trouve de nouveau devant un souci de sécurité, qui hante tous ses utilisateurs. La faille Stagefright, que l’on croyait reléguée aux oubliettes (pas pour ceux qui n’ont pas accès à la solution) refait surface, dans une toute nouvelle version facile à exploiter par les pirates.
Stagefright, un mot qui vient de la bibliothèque multimédia, rencontrée sur la plupart des Androïd. Son utilisation est sur le bout des doigts de tout utilisateur de l’appareil. C’est elle qui décode et assure l’affichage photo lorsqu’on reçoit un MMS par exemple. En réalité, elle prend en charge cette tâche bien avant que l’on n’ouvre l’application de messagerie.
Stagefright, une faille insoupçonnée
La première faille de Stagefright vient de cette caractéristique. Par une attaque bien élaborée, les pirates peuvent envoyer un petit MMS et faire « runner » un code à distance, installer des malwares de tout type. Techniquement, on peut effacer les traces d’une telle activité malveillante par la suite. Tous ces faits se déroulent à l’insu total de l’utilisateur.
La faille a été revue plusieurs fois, sans qu’aucune des mises à jour n’arrive à boucher la brèche pour de bon. Elle revient alors sous un autre mode d’exploitation. Cette révélation fait l’objet d’un document de recherche, publié par la Société israélienne NorthBit, celle qui est à l’origine de la découverte.
Fonctionnement de la faille : tout vient d’un site
Cette faille, les chercheurs l’ont baptisée Metaphor. Elle apparait sous sa forme courante qui consiste à attirer l’utilisateur sur un site dédié. Ce dernier affiche une page contenant une vidéo qui vise à faire planter le serveur multimédia de l’Androïd pour qu’elle se réinitialise. C’est pendant ce temps qu’un code JavaScript transmet au serveur les données sur l’appareil.
Le serveur renvoie alors une vidéo cachant un code spécifiquement conçu pour l’appareil pour pouvoir exploiter la faille dans Stagefright, permettant ainsi de renouveler les données sur l’état interne. Ce sont ces données qui renvoient finalement une troisième vidéo dotée de la charge virale permettant à la librairie de Stagefright de s’auto-exécuter : sans l’aide d’aucune malware. Certes, complexe, mais tout ce processus ne dure que 10 secondes.
Code d’exploitation des puces Snapdragon : il y a un bug
Contrairement à Stagefright, la faille trouvée dans les puces SnapDragon est une nouveauté. Sa découverte, cette fois, est attribuée à Trend Micro. D’après lui, le code d’exploitation de ces puces présente des bugs dont l’exploitation permet de contrôler entièrement le Smartphone ou la tablette.
Il existe en effet deux : l’une est nommée CVE-2016-0819 et l’autre CVE-2016-0805. Tous deux aboutissent à un dysfonctionnement du genre « After Free » ainsi qu’à un excès de mémoire de tampon. Lorsque ces deux se présentent simultanément sur une même Androïd, celle-ci exécute un code arbitraire. Ce dernier présente un mécanisme bien spécifique que seuls Google et Trend Micro connaissent.
Tous les microprocesseurs d’une Androïd avec un SoC Snapdragon de série 800 sont classés vulnérables, en conjonction avec une variante 3.10 du code Kernel donné par Qualcomm. Les tests d’exploitation réussis sont ceux réalisés sur Nexus 5, 6 et 6P, mais aussi sur Galaxy Note Edge.