Connexion
Abonnez-vous

Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

Alors que revoilà la sous préfète

Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

Le 02 octobre 2015 à 08h00

Il semble que Google ne puisse décidément pas se débarrasser de la faille Stagefright. La découverte initiale remonte à presque trois mois, et plusieurs variantes de la brèche ont été détectées, obligeant plusieurs constructeurs à déployer des séries de correctifs. L’histoire recommence avec Stagefright 2.0, exploitable cette fois depuis un navigateur.

Le nom « Stagefright » provient de celui d'une bibliothèque système d’Android, libstragefright. Écrite en C++, elle est chargée de la lecture d’un grand nombre de formats multimédia, audio comme vidéo. La faille permettait en fait d’exécuter des instructions contenues dans un fichier, dès qu’elles étaient lues par la bibliothèque. Intégrée profondément dans Android, elle ne pouvait être désactivée et représentait dès lors un véritable danger.

Une faille très sérieuse dont Google a du mal à se débarrasser

Le cas le plus sérieux pouvait se manifester avec un simple MMS. Envoyé de nuit, pendant le sommeil de l’utilisateur, le contenu était préchargé et lu, les instructions étaient exécutées et un malware pouvait être téléchargé pour accomplir son méfait. Une fois l’opération terminée, le code avait suffisamment de droits pour effacer ses traces, de sorte qu’au réveil, l’utilisateur n’avait aucun moyen de savoir qu’un problème avait eu lieu.

Stagefright a eu le mérite en tout cas de relancer très sérieusement le sujet épineux de la gestion de la sécurité à long terme de la plateforme Android. Car si celle-ci reçoit régulièrement des mises à jour de sécurité, elles ne parviennent pas toujours à l’utilisateur. Il faut que son smartphone ou sa tablette soit assez récent pour être encore supporté par le constructeur. Google, Samsung et d’autres entreprises ont ainsi annoncé la mise en place d’un cycle mensuel, à la manière des Patch Tuesdays de Microsoft. Mais, là encore, seuls les appareils relativement récents en profitent.

Une version 2.0 qui exploite les métadonnées dans un navigateur

Et alors que tout le monde n’a pas encore été servi par les premiers correctifs, il faut déjà en prévoir d’autres. La société Zimperium, à l’origine de la découverte de Stagefright, revient avec une « version 2.0 » de la faille. Il s’agit plus précisément de la concordance de deux failles, une dans la bibliothèque libutils, l’autre dans libstragefright. La première est totalement nouvelle et Google a d’ailleurs créé un bulletin CVE spécifique. Selon Zimperium, c’est bien cette brèche (disponible sur toutes les versions à partir de la 1.0) qui permet d’activer la seconde.

Le vice-président de la recherche, Joshua Drake, explique sur le blog de l'entreprise que la faille peut être exploitée de plusieurs manières. Tout d’abord – et c’est la solution la plus simple – en attirant l’utilisateur sur une page web particulière, par n’importe quel moyen. Un pirate sur le même réseau pourrait également injecter le code malveillant via des techniques d’interception classiques (Man in the Middle) dans un flux en clair destiné au navigateur. Dans tous les cas, dès que les métadonnées sont lues, la bibliothèque exécute les instructions. Il s'agit donc à nouveau d'une faille RCE (Remote Code Execution), donc exploitable à distance.

Il suffit de ne cliquer sur rien

Le chercheur a indiqué au site Motherboard qu’il n’y avait rien à faire actuellement, à part sans doute vérifier les liens sur lesquels on clique (autant alimenter la psychose). Comme pour la première précédente de Stagefright, à peu près tous les appareils Android utilisés dans le monde pourraient être concernés, d'autant que les dernières mises à jour ne protègent pas de l'exploitation. Un Galaxy S6 parfaitement à jour par exemple y est donc vulnérable. Pour Zimperium, ce ne sont pas moins de 1,4 milliard d’appareils qui sont donc potentiellement exposés à ce risque. Potentiellement, car Joshua Drake précise : « Je ne peux vous dire que tous les téléphones sont vulnérables, mais la plupart le sont ».

Google est dans tous les cas informé de cette nouvelle variante. La faille centrale étant connue, il se pourrait que le développement d’un correctif ne prenne que peu de temps. Espérons d'ailleurs que la mise à jour soit déployée dès la prochaine série de bulletins mensuels.

Commentaires (44)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Pas moyen de s’en prémunir avec un navigateur spécifique ? :/

votre avatar

Le jour ou Kevin va pirater mon pauvre téléphone sous android 4.1( aucune maj disponible et pas envie de repasser à la caisse)  je vais prendre chère avec toutes les failles de disponible…

votre avatar

Ou comment motiver les gens a changer de ROM <img data-src=" />

votre avatar

Ou comment motiver les gens à acheter autre qu’Android.

votre avatar







Arona a écrit :



Ou comment motiver les gens à acheter autre qu’Android.



Ou comment les pousser à racheter du neuf.



Pas d’illusion, les gars, les gens ne connaissent en général que Iphone ou Google phone.


votre avatar







Arona a écrit :



Ou comment motiver les gens à acheter autre qu’Android.





Après tu as quoi ? Microsoft qui met 6 mois après divulgation à sortir un patch ? Apple qui n’arrive pas à savoir le nombre d’applis infestées par XCodeGhost sur son store ?

&nbsp;

&nbsp;C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.


votre avatar

Encore faut-il pouvoir installer une rom, ce qui n’est pas toujours possible à moins d’avoir un smartphone bien spécifique.

votre avatar







tiny_naxos a écrit :



Pas moyen de s’en prémunir avec un navigateur spécifique ? :/





Oui est-ce qu’un utilisateur de firefox mobile est concerné ?


votre avatar

Et encore, il faut arriver à se dépatouiller avec toutes les versions du même téléphone que tu as.

&nbsp;



&nbsp;Je prends le mien en exemple : Samsung Galaxy Note 3, t’as le LTE, le INTL, etc…

votre avatar







Aurelienazerty a écrit :



Oui est-ce qu’un utilisateur de firefox mobile est concerné ?





de ce que j’ai compris, c’est malheureusement la couche multimedia bas niveau qui est sensible, donc un navigateur utilisant la couche audio sera sensible


votre avatar







flagos_ a écrit :



Après tu as quoi ? Microsoft qui met 6 mois après divulgation à sortir un patch ? Apple qui n’arrive pas à savoir le nombre d’applis infestées par XCodeGhost sur son store ?

 

 C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.







Tu dis n’importe quoi. Installer une ROM alternative ne corrige absolument pas la faille.



Entre xcodeghost et cette faille, on ne parle pas du tout de la même chose. La première n’a quasiment aucun impact, les applications étant de toute façon ultra cloisonnées, si tu ne l’autorise pas à accéder à tes contacts et à tes photos, l’“exploit” ne pourra rien faire. La seconde par contre, implique tout les téléphones android depuis des années est s’exploite via une simple page web…



En restant objectif, les iMachins sont quand même moins vulnérables dans l’ensemble. Apple est très réactif, et - de mémoire - on ne voit pas souvent de faille aussi critique.


votre avatar

Juste à titre d’infos, qu’en est-il des Blackphone ? Parce que là on parle d’une lib qui est au coeur du système.

votre avatar

Mon telephone sous tizen vous salut bien ^^

votre avatar

En même temps il pas totalement tord. Le paysage des OS pour mobile ne brille pas niveau sécurité. Même si les ROM ne changent pas le problème.

votre avatar







JR Ewing a écrit :



[…] achètent du Samsoule […] il achète ça et après ça vient se plaindre qu’il y capte rien…. <img data-src=" /> <img data-src=" />







Ca c’est pas la faute de l’OS mais de l’antenne, mon cher <img data-src=" />


votre avatar



Espérons d’ailleurs que la mise à jour soit déployée dès la prochaine série de bulletins mensuels



Et que les opérateurs fassent les mises à jour de leurs firmwares avec surcouches de merde avant 2019.

votre avatar



Alors que revoilà la sous préfète





<img data-src=" />



Prenez un chewing-gum Emile… Si si, prenez un chewing-gum Emile.

votre avatar

  • Il s’est fait avoir par la tapette géante.



    • Monsieur n’est pas une tapette !



      <img data-src=" />


votre avatar

stagefright, ça fini comme un épisode de Dallas







… to be continued …

votre avatar







seb2411 a écrit :



En même temps il pas totalement tord tort. Le paysage des OS pour mobile ne brille pas niveau sécurité. Même si les ROM ne changent pas le problème.







Quand même ! <img data-src=" />


votre avatar

Touchés pareil en théorie.

&nbsp;

&nbsp;Après le systeme peut éventuellement bloquer les sorties non controlés

votre avatar

Parce que les applications Android ne sont pas cloisonnées? D’ailleurs, c’est quoi les données que cette faille permettrait de récupérer?



Ne jamais faire confiance aux auto-proclamés numéros 1 de la sécurité qui sortent des failles spectaculaires, avec des chiffres dévastateurs à quelques jours d’une conférence. Les versions Android 4.0 et supérieures ont d’autres mécanismes de sécurité qui rendent cette faille encore plus aléatoire que la réalité elle-même qui rend déjà sont exploitation tellement contraignante que personne ne s’y est mis.

votre avatar

Comme tous les OS au monde : soit c’est corrigé soit non <img data-src=" />



S’ils suivent les correctifs de Google (ou si l’intégrateur pousse son patch chez aosp pourquoi pas) alors la faille devrait être corrigée dans des délais acceptable (si corrigée bien entendu)… si c’est comme les OEM grand public… <img data-src=" />

votre avatar







ForceRouge a écrit :



Tu dis n’importe quoi. Installer une ROM alternative ne corrige absolument pas la faille.







Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.



Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.


votre avatar

Bon mon S3 sous 4.3 risque de prendre cher <img data-src=" />

votre avatar

Tout le monde s’en fout de cette faille, le but de Samsung et cie c’est de vendre du matos pas de gagner un concours de sécu, c’est sûr ça leur fait un peu de mauvaise pub mais ce n’est pas comme s’ils n’avaient pas le budget marketing pour compenser ça.

Idem pour Google, il doit donner le change car ses utilisateurs sont un peu plus technophiles que ceux de Samsung, mais tant que ça ne met pas en danger les parts de marché d’Android ses actionnaires peuvent dormir tranquilles.

Ça m’attriste hein, mais ici on est sur NextInpact pas sur un site de Webedia, ce n’est pas le genre d’info que retient l’acheteur lambda :/

votre avatar

&nbsp;







von-block a écrit :



Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.



Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.





Les mise à jour, c’est pas le mal depuis win10???

&nbsp;



&nbsp;<img data-src=" />


votre avatar

Si il y a une faille du type que Windows XP avait subit comme Blaster, ou tout ordinateur connecté à internet était vérolé dans la minute et rebootait en boucle, je pense que l’image de samsung va souffrir, et que les opérateurs qui se feront débordé feront la gueule…

&nbsp;



&nbsp;mais malheureusement, j’ai l’impression que ce n’est que comme ça que les opérateurs prendront la mesure de leurs responsabilité dans la mise à jour des téléphones de leur réseau….&nbsp; exactement comme Windows XP à changé après blaster

votre avatar

Rah Blaster…

J’ai un ami qui avait tout formater pour tout bien réinstaller… il a commencer à aller sur le net avant d’installer l’antivirus… boom réinfection direct ! La grande époque <img data-src=" />

votre avatar

A partir du moment où google est une faille des données personnelles, cette stragefright est de la roupi de sansonnet à côté, en regard du nombre d’unités vendues

votre avatar

Par contre une question que je me pose, si ton téléphone est déjà infecté sans que tu le sache, le futur correctif ne sert à rien j’imagine ?

votre avatar







flagos_ a écrit :



&nbsp;C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.





même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011), &nbsp;

&nbsp;dernière rom&nbsp;LG : V30A (ICS 4.0.4),&nbsp;

&nbsp;CM nightly :&nbsp;&nbsp;cm-10.1-20140216-NIGHTLY-p990.zip&nbsp;(2014-02-16 21:27:15) JB 4.2

&nbsp;CM stable :&nbsp;&nbsp;cm-7.2.0-p990.zip&nbsp;&nbsp; &nbsp;(2012-06-16 08:57:15)&nbsp;pourtant ce smartphone fait très bien son boulot …


votre avatar

Installons donc des antivirus sur nos Android. Depuis le temps que les éditeurs de solutions de sécurité nous le disent…

votre avatar

Je me demande bien comment s’en sortira un appareil comme le Blackberry Priv. Le but du jeu, c’est la sécurité max. Or, avec Android, on en est quand même assez loin vu les récents événements.

&nbsp;

Big up pour Jolla et Sailfish OS au passage.

votre avatar

ca ne me surprendrais pas qu’ils mettent une espèce de machine virtuelle chiffré, pour les données pro.

&nbsp;&nbsp;

&nbsp;maintenant un système dont le bas niveau est compromis, tu peux faire ce que tu veux, le pirate aura le contrôle…&nbsp;

&nbsp;

&nbsp;PS: quand Jolla et Sailfish sortiront, ils auront aussi des failles de sécurité a corriger, faut arrêter de se faire des films…&nbsp;

votre avatar

Oui je sais, mais Jolla ça corrige vite. Très vite.

votre avatar

Quel bazar que j’ai pu mettre avec mon commentaire sur le changement de ROM&nbsp; <img data-src=" />

&nbsp;

&nbsp;







von-block a écrit :



Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.



Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.







&nbsp;Et t’as raison Von-block, j’avais cette idée quand j’ai commenté plus tôt&nbsp;<img data-src=" />

&nbsp;


votre avatar

C’est bien ce que je me disais. Merci à vous. Ça vaut le coup 800 roros pour un téléphone plombé. <img data-src=" />

votre avatar







bandix400 a écrit :



même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011),  

 dernière rom LG : V30A (ICS 4.0.4), 

 CM nightly :  cm-10.1-20140216-NIGHTLY-p990.zip (2014-02-16 21:27:15) JB 4.2

 CM stable :  cm-7.2.0-p990.zip    (2012-06-16 08:57:15) pourtant ce smartphone fait très bien son boulot …







Sur XDA je vois qu’il y a des ROM en 4.4.4 (AOSP/PA par exemple) mais bon, les ROM alternatives ca dépend énormément du succès du smartphone et donc de sa communauté… pas ou très peu de développeur et un téléphone qui tombe dans l’oublie.


votre avatar







bandix400 a écrit :



même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011), &nbsp;

&nbsp;dernière rom&nbsp;LG : V30A (ICS 4.0.4),&nbsp;

&nbsp;CM nightly :&nbsp;&nbsp;cm-10.1-20140216-NIGHTLY-p990.zip&nbsp;(2014-02-16 21:27:15) JB 4.2

&nbsp;CM stable :&nbsp;&nbsp;cm-7.2.0-p990.zip&nbsp;&nbsp; &nbsp;(2012-06-16 08:57:15)&nbsp;pourtant ce smartphone fait très bien son boulot …





Problème de driver le tegra je pense…


votre avatar

Tout système d’exploitation a des failles….



Mais ce qui est impératif, c’est qu’une fois une faille découverte, elle puisse être corrigée dans les plus brefs délais sur tous les appareils en circulation.



Sur Android, c’est ce qui ne va pas.



D’abord parce que les mises à jour sont au bon vouloir des constructeurs d’appareils. Et ils ne se foulent pas, que ce soit d’un point de vue réactivité ou de la durée de prise en charge.



Le bon modèle pour les smartphones, c’est de suivre la logique du PC : un appareil qui peut recevoir l’installation de n’importe quel Os et dont les mises à jour ne dépendent pas des fabricants.


votre avatar

Libstagefright aussi utilisée par les hackers de la scène 3DS/WiiU en ce moment…

votre avatar

Il est grand temps qu’Android évolue en scindant son “noyau” en plusieurs parties. Il y a trop de choses dedans (à commencer déjà par les applis préinstallées non désinstallables, y compris les applis Google comme le Google Play Store ou Youtube, qui buffent la place en permanence dans leur ancienne version, même quand on a installé la nouvelle version en plus).

&nbsp;Même les bibliothèques de service (non strictement nécessaires au démarrage de l’appareil ou les pilotes de périphériques tels que la Cam) devraient être isolés dans des packages TOTALEMENT désinstallables (pour libérer l’espace interne et pour ne plus avoir à les réactiver si on a mis autre chose pour les remplacer).

Même les pilotes de périphériques (y compris les “blobs” propriétaires devraient être remplaçables, il suffirait juste d’un certificat de sécurité pour installer la nouvelle version puis une fois activée et fonctionnelle supprimer totalement l’ancienne).

&nbsp;Et dans la plupart des cas cela ne devrait même pas nécessiter de rebooter le téléphone ou d’installer une nouvelle ROM de base. Je ne comprends pas du tout pourquoi toutes les ROM sont aussi énormes, même débarassées du package additionel des GoogleApps à installer séparément). La ROM doit juste permettre d’énumérer les périhpériques physiques de base, aucun périphérique purement logiciel ne devrait y être (exemple les méthodes de saisie, les listes de certificats préapprouvés, beaucoup trop grosses alors qu’il suffit d’inclure dans la ROM un unique certificat identifiant la version de la ROM ou sa source officielle pour permettre de la mettre à jour avec éventuellement un nouveau certificat, les autres certificats sont téléchargeables ensuite depuis le site du fournisseur, même si la package d’installation en ajoute dès le début dans la zone non protégée)

&nbsp;

Mais il semble en fait que les APIs spécifiques Android (hors des API Java classiques) soient uniquement des créations de Google permettant aux applis Google de communiquer librement entre elles en passant outre leur barrière d’isolation, elles sont là non pas comme des barrières mais comme des portes ouvertes. Libstragefright en est un parfait exemple puisqu’elle change silencieusement de contexte de sécurité et passe toutes les données qu’elle veut d’un niveau à l’autre :



Un unique point de contrôle est mis à l’entrée de l’API mais tous les composants utilisés derrière ne vérifient plus rien, ils sont déjà en mode privilégié et Google se passe totalement dans ses APIS d’utiliser les APIs documentées des autres composants, ce qui est une violation du concept de boite noire : il y a trop de passerelles dérobées, ces bibliothèques n’étant pas isolées entre elles, la boite noire est juste superficielle (c’est juste un bout de chiffon noir posé sur un plat de vieilles spaghettis grouillant de vers : on croit voir la fine couche de fromage gratiné, ça sent bon et on plonge la cuillère dedans,&nbsp;on croit se régaler et&nbsp;on finit par une bonne&nbsp;tourista) Le problème est que lors du passage interne d’une bibliothèque à l’autre, on a perdu la trace du contexte de sécurité d’origine (car Google ne respecte pas les consignes de sécurité Java et ne transmet pas les contraintes en créant les contextes appropriés: il passe toute les données en aveugle à la bibliothèque suivante sans même savoir si c’est vraiement elle qui va les traiter et pas une autre encore plus bas et ces canaux internes ne valident pas chaque étape.

&nbsp;





&nbsp;Il faut dire aussi que le cas des codecs multimédia (objet de Libstagefright) est à la base un plat de spaghettis avec de trop nombreuses extensions non documentées. Les spécifications d’ailleurs sont largement incomplètes, et les extensions possibles beaucoup trop nombreuses. La notion de “profil” des extensions supportées n’est pas mise en oeuvre du tout alors qu’un profil devrait bloquer tout ce qu’il ne connait pas ou n’implémente pas (ou pas encore) correctement et complètement (pour utiliser les extensions, il faudrait non seulement transmettre les données mais aussi l’identification du profil de sécurité afin que l’extension de plus bas niveau ait de quoi faire des vérifs supplémentaires et valider les droits accordés ou pas.

&nbsp;

Et puis il faut en finir avec les trop nombreuses versions d’Android qui ne sont maintenues que par les constructeurs ou vendeurs de réseaux mobiles. On veut un OS unique avec une mise à jour unifiée des composants de base. Les vendeurs peuvent inclure ou pas une bibliothèque option elle, mais s’ils l’incluent cette blibliothèque doit pouvoir être mise à jour séparément depuis leur source réelle et non pas l’assembleur de la ROM.

&nbsp;



&nbsp;La ROM critique de base ne devrait même pas avoir de navigateur intégré et ne contenir qu’un jeu simplifié d’algorithmes de sécurité (SHA3, DES, RSA, AES) si possibles supportés par le matériel uniquement pour valider l’image du noyau (uniquement ce qui est nécessaire dans le bootloader), tout le reste au dessus devrait utiliser ses propres algos ou extensions désinstallables, cela ne devrait jamais être permanent dans une ROM même si c’est installé dans des sandbox virtualisées.

&nbsp;

votre avatar

Salut,Donc, en gros le “retour usine” du téléphone ne sert à rien?Si on est infecté, le malveillant aura toujours la possibilité de se réinstaller via le root auquel il a “souscrit” lors de son intrusion dans le portable?Est-il possible de supprimer ce root et de l’identifier?Merci par avance,Cdt.

Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

  • Une faille très sérieuse dont Google a du mal à se débarrasser

  • Une version 2.0 qui exploite les métadonnées dans un navigateur

  • Il suffit de ne cliquer sur rien

Fermer