Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

Alors que revoilà la sous préfète

Avatar de l'auteur

Vincent Hermann

Publié dansSociété numérique

02/10/2015
45
Android : une version « 2.0 » de la faille Stagefright, exploitable depuis un navigateur

Il semble que Google ne puisse décidément pas se débarrasser de la faille Stagefright. La découverte initiale remonte à presque trois mois, et plusieurs variantes de la brèche ont été détectées, obligeant plusieurs constructeurs à déployer des séries de correctifs. L’histoire recommence avec Stagefright 2.0, exploitable cette fois depuis un navigateur.

Le nom « Stagefright » provient de celui d'une bibliothèque système d’Android, libstragefright. Écrite en C++, elle est chargée de la lecture d’un grand nombre de formats multimédia, audio comme vidéo. La faille permettait en fait d’exécuter des instructions contenues dans un fichier, dès qu’elles étaient lues par la bibliothèque. Intégrée profondément dans Android, elle ne pouvait être désactivée et représentait dès lors un véritable danger.

Une faille très sérieuse dont Google a du mal à se débarrasser

Le cas le plus sérieux pouvait se manifester avec un simple MMS. Envoyé de nuit, pendant le sommeil de l’utilisateur, le contenu était préchargé et lu, les instructions étaient exécutées et un malware pouvait être téléchargé pour accomplir son méfait. Une fois l’opération terminée, le code avait suffisamment de droits pour effacer ses traces, de sorte qu’au réveil, l’utilisateur n’avait aucun moyen de savoir qu’un problème avait eu lieu.

Stagefright a eu le mérite en tout cas de relancer très sérieusement le sujet épineux de la gestion de la sécurité à long terme de la plateforme Android. Car si celle-ci reçoit régulièrement des mises à jour de sécurité, elles ne parviennent pas toujours à l’utilisateur. Il faut que son smartphone ou sa tablette soit assez récent pour être encore supporté par le constructeur. Google, Samsung et d’autres entreprises ont ainsi annoncé la mise en place d’un cycle mensuel, à la manière des Patch Tuesdays de Microsoft. Mais, là encore, seuls les appareils relativement récents en profitent.

Une version 2.0 qui exploite les métadonnées dans un navigateur

Et alors que tout le monde n’a pas encore été servi par les premiers correctifs, il faut déjà en prévoir d’autres. La société Zimperium, à l’origine de la découverte de Stagefright, revient avec une « version 2.0 » de la faille. Il s’agit plus précisément de la concordance de deux failles, une dans la bibliothèque libutils, l’autre dans libstragefright. La première est totalement nouvelle et Google a d’ailleurs créé un bulletin CVE spécifique. Selon Zimperium, c’est bien cette brèche (disponible sur toutes les versions à partir de la 1.0) qui permet d’activer la seconde.

Le vice-président de la recherche, Joshua Drake, explique sur le blog de l'entreprise que la faille peut être exploitée de plusieurs manières. Tout d’abord – et c’est la solution la plus simple – en attirant l’utilisateur sur une page web particulière, par n’importe quel moyen. Un pirate sur le même réseau pourrait également injecter le code malveillant via des techniques d’interception classiques (Man in the Middle) dans un flux en clair destiné au navigateur. Dans tous les cas, dès que les métadonnées sont lues, la bibliothèque exécute les instructions. Il s'agit donc à nouveau d'une faille RCE (Remote Code Execution), donc exploitable à distance.

Il suffit de ne cliquer sur rien

Le chercheur a indiqué au site Motherboard qu’il n’y avait rien à faire actuellement, à part sans doute vérifier les liens sur lesquels on clique (autant alimenter la psychose). Comme pour la première précédente de Stagefright, à peu près tous les appareils Android utilisés dans le monde pourraient être concernés, d'autant que les dernières mises à jour ne protègent pas de l'exploitation. Un Galaxy S6 parfaitement à jour par exemple y est donc vulnérable. Pour Zimperium, ce ne sont pas moins de 1,4 milliard d’appareils qui sont donc potentiellement exposés à ce risque. Potentiellement, car Joshua Drake précise : « Je ne peux vous dire que tous les téléphones sont vulnérables, mais la plupart le sont ».

Google est dans tous les cas informé de cette nouvelle variante. La faille centrale étant connue, il se pourrait que le développement d’un correctif ne prenne que peu de temps. Espérons d'ailleurs que la mise à jour soit déployée dès la prochaine série de bulletins mensuels.

45
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Géotechnopolitique

16:37 Web 4
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

Il faudrait déjà généraliser la fibre

16:03 HardWeb 6
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

Cyber résilience 2.0

10:10 DroitSécu 6

Sommaire de l'article

Introduction

Une faille très sérieuse dont Google a du mal à se débarrasser

Une version 2.0 qui exploite les métadonnées dans un navigateur

Il suffit de ne cliquer sur rien

Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 4
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 6
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 6
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 5

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 5
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 61

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 33
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 4
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 148

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

651e édition des LIDD : Liens Intelligents Du Dimanche

Web 30
Bannière de Flock avec des bomes sur un fond rouge

#Flock, le grand remplacement par les intelligences artificielles

Flock 34
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #9 : LeBrief 2.0, ligne édito, dossiers de fond

Next 65
Pilule rouge et bleue avec des messages codés

Encapsulation de clés et chiffrement d’enveloppes

Sécu 31
Empreinte digital sur une capteur

Empreintes digitales : les capteurs Windows Hello loin d’être exemplaires

Sécu 20

#LeBrief : succès du test d’Ariane 6, réparer plutôt que remplacer, Broadcom finalise le rachat de VMware

Puces en silicium

Apple ne paierait que peu de royalties à Arm pour ses puces

Hard 40

Des logiciels libres scientifiques français à l’honneur

SoftScience 4

Une femme dont le visage se reflète en morceaux dans une série de miroirs.

Pourquoi inclure des femmes si on peut les fabriquer ?

Société 20

Logo de Google sur un ordinateur portable

Google commencera son ménage dans les comptes non utilisés le 1er décembre

Web 5

Commentaires (45)


anonyme_c81656a6914322f787aebc9dfc4d2ae4
Il y a 8 ans


Espérons d’ailleurs que la mise à jour soit déployée dès la prochaine série de bulletins mensuels

Et que les opérateurs fassent les mises à jour de leurs firmwares avec surcouches de merde avant 2019.


neointhematrix
Il y a 8 ans


Alors que revoilà la sous préfète


<img data-src=" />

Prenez un chewing-gum Emile… Si si, prenez un chewing-gum Emile.


Soltek
Il y a 8 ans

  • Il s’est fait avoir par la tapette géante.


    • Monsieur n’est pas une tapette !

      <img data-src=" />



anonyme_95bde7ad91b4483068f10094cf1c28ca
Il y a 8 ans

stagefright, ça fini comme un épisode de Dallas



… to be continued …


tiny_naxos
Il y a 8 ans

Pas moyen de s’en prémunir avec un navigateur spécifique ? :/


Haemy
Il y a 8 ans

Le jour ou Kevin va pirater mon pauvre téléphone sous android 4.1( aucune maj disponible et pas envie de repasser à la caisse)&nbsp; je vais prendre chère avec toutes les failles de disponible…


M3t3or Abonné
Il y a 8 ans

Ou comment motiver les gens a changer de ROM <img data-src=" />


Arona Abonné
Il y a 8 ans

Ou comment motiver les gens à acheter autre qu’Android.


MuadJC
Il y a 8 ans






Arona a écrit :

Ou comment motiver les gens à acheter autre qu’Android.

Ou comment les pousser à racheter du neuf.

Pas d’illusion, les gars, les gens ne connaissent en général que Iphone ou Google phone.



flagos_
Il y a 8 ans






Arona a écrit :

Ou comment motiver les gens à acheter autre qu’Android.


Après tu as quoi ? Microsoft qui met 6 mois après divulgation à sortir un patch ? Apple qui n’arrive pas à savoir le nombre d’applis infestées par XCodeGhost sur son store ?
&nbsp;
&nbsp;C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.



LuFo
Il y a 8 ans

Encore faut-il pouvoir installer une rom, ce qui n’est pas toujours possible à moins d’avoir un smartphone bien spécifique.


Aurelienazerty
Il y a 8 ans






tiny_naxos a écrit :

Pas moyen de s’en prémunir avec un navigateur spécifique ? :/


Oui est-ce qu’un utilisateur de firefox mobile est concerné ?



Arystos
Il y a 8 ans

Et encore, il faut arriver à se dépatouiller avec toutes les versions du même téléphone que tu as.
&nbsp;

&nbsp;Je prends le mien en exemple : Samsung Galaxy Note 3, t’as le LTE, le INTL, etc…


canti
Il y a 8 ans






Aurelienazerty a écrit :

Oui est-ce qu’un utilisateur de firefox mobile est concerné ?


de ce que j’ai compris, c’est malheureusement la couche multimedia bas niveau qui est sensible, donc un navigateur utilisant la couche audio sera sensible



ForceRouge Abonné
Il y a 8 ans






flagos_ a écrit :

Après tu as quoi ? Microsoft qui met 6 mois après divulgation à sortir un patch ? Apple qui n’arrive pas à savoir le nombre d’applis infestées par XCodeGhost sur son store ?
 
 C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.



Tu dis n’importe quoi. Installer une ROM alternative ne corrige absolument pas la faille.

Entre xcodeghost et cette faille, on ne parle pas du tout de la même chose. La première n’a quasiment aucun impact, les applications étant de toute façon ultra cloisonnées, si tu ne l’autorise pas à accéder à tes contacts et à tes photos, l’“exploit” ne pourra rien faire. La seconde par contre, implique tout les téléphones android depuis des années est s’exploite via une simple page web…

En restant objectif, les iMachins sont quand même moins vulnérables dans l’ensemble. Apple est très réactif, et - de mémoire - on ne voit pas souvent de faille aussi critique.



Liquid_Brain
Il y a 8 ans

Juste à titre d’infos, qu’en est-il des Blackphone ? Parce que là on parle d’une lib qui est au coeur du système.


Ski-lleR
Il y a 8 ans

Mon telephone sous tizen vous salut bien ^^


seb2411
Il y a 8 ans

En même temps il pas totalement tord. Le paysage des OS pour mobile ne brille pas niveau sécurité. Même si les ROM ne changent pas le problème.


Picos
Il y a 8 ans






JR Ewing a écrit :

[…] achètent du Samsoule […] il achète ça et après ça vient se plaindre qu’il y capte rien…. <img data-src=" /> <img data-src=" />



Ca c’est pas la faute de l’OS mais de l’antenne, mon cher <img data-src=" />



Konrad
Il y a 8 ans






seb2411 a écrit :

En même temps il pas totalement tord tort. Le paysage des OS pour mobile ne brille pas niveau sécurité. Même si les ROM ne changent pas le problème.



Quand même ! <img data-src=" />



Northernlights Abonné
Il y a 8 ans

Touchés pareil en théorie.
&nbsp;
&nbsp;Après le systeme peut éventuellement bloquer les sorties non controlés


anonyme_bed8a969fe43ba58a104b63443a55fc2
Il y a 8 ans

Parce que les applications Android ne sont pas cloisonnées? D’ailleurs, c’est quoi les données que cette faille permettrait de récupérer?

Ne jamais faire confiance aux auto-proclamés numéros 1 de la sécurité qui sortent des failles spectaculaires, avec des chiffres dévastateurs à quelques jours d’une conférence. Les versions Android 4.0 et supérieures ont d’autres mécanismes de sécurité qui rendent cette faille encore plus aléatoire que la réalité elle-même qui rend déjà sont exploitation tellement contraignante que personne ne s’y est mis.


CryoGen Abonné
Il y a 8 ans

Comme tous les OS au monde : soit c’est corrigé soit non <img data-src=" />

S’ils suivent les correctifs de Google (ou si l’intégrateur pousse son patch chez aosp pourquoi pas) alors la faille devrait être corrigée dans des délais acceptable (si corrigée bien entendu)… si c’est comme les OEM grand public… <img data-src=" />


von-block
Il y a 8 ans






ForceRouge a écrit :

Tu dis n’importe quoi. Installer une ROM alternative ne corrige absolument pas la faille.



Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.

Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.



Vekin Abonné
Il y a 8 ans

Bon mon S3 sous 4.3 risque de prendre cher <img data-src=" />


Isshun
Il y a 8 ans

Tout le monde s’en fout de cette faille, le but de Samsung et cie c’est de vendre du matos pas de gagner un concours de sécu, c’est sûr ça leur fait un peu de mauvaise pub mais ce n’est pas comme s’ils n’avaient pas le budget marketing pour compenser ça.
Idem pour Google, il doit donner le change car ses utilisateurs sont un peu plus technophiles que ceux de Samsung, mais tant que ça ne met pas en danger les parts de marché d’Android ses actionnaires peuvent dormir tranquilles.
Ça m’attriste hein, mais ici on est sur NextInpact pas sur un site de Webedia, ce n’est pas le genre d’info que retient l’acheteur lambda :/


after_burner
Il y a 8 ans

&nbsp;





von-block a écrit :

Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.

Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.


Les mise à jour, c’est pas le mal depuis win10???
&nbsp;

&nbsp;<img data-src=" />



canti
Il y a 8 ans

Si il y a une faille du type que Windows XP avait subit comme Blaster, ou tout ordinateur connecté à internet était vérolé dans la minute et rebootait en boucle, je pense que l’image de samsung va souffrir, et que les opérateurs qui se feront débordé feront la gueule…
&nbsp;

&nbsp;mais malheureusement, j’ai l’impression que ce n’est que comme ça que les opérateurs prendront la mesure de leurs responsabilité dans la mise à jour des téléphones de leur réseau….&nbsp; exactement comme Windows XP à changé après blaster


CryoGen Abonné
Il y a 8 ans

Rah Blaster…
J’ai un ami qui avait tout formater pour tout bien réinstaller… il a commencer à aller sur le net avant d’installer l’antivirus… boom réinfection direct ! La grande époque <img data-src=" />


iosys Abonné
Il y a 8 ans

A partir du moment où google est une faille des données personnelles, cette stragefright est de la roupi de sansonnet à côté, en regard du nombre d’unités vendues


Polux008
Il y a 8 ans

Par contre une question que je me pose, si ton téléphone est déjà infecté sans que tu le sache, le futur correctif ne sert à rien j’imagine ?


bandix400
Il y a 8 ans






flagos_ a écrit :

&nbsp;C’est malheureux mais si on a pas un téléphone a jour, oui il faut vraiment installer une ROM. C’est de loin le mieux aujourd’hui.


même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011), &nbsp;
&nbsp;dernière rom&nbsp;LG : V30A (ICS 4.0.4),&nbsp;
&nbsp;CM nightly :&nbsp;&nbsp;cm-10.1-20140216-NIGHTLY-p990.zip&nbsp;(2014-02-16 21:27:15) JB 4.2
&nbsp;CM stable :&nbsp;&nbsp;cm-7.2.0-p990.zip&nbsp;&nbsp; &nbsp;(2012-06-16 08:57:15)&nbsp;pourtant ce smartphone fait très bien son boulot …



Vader_MIB Abonné
Il y a 8 ans

Installons donc des antivirus sur nos Android. Depuis le temps que les éditeurs de solutions de sécurité nous le disent…


Vader_MIB Abonné
Il y a 8 ans

Je me demande bien comment s’en sortira un appareil comme le Blackberry Priv. Le but du jeu, c’est la sécurité max. Or, avec Android, on en est quand même assez loin vu les récents événements.
&nbsp;
Big up pour Jolla et Sailfish OS au passage.


canti
Il y a 8 ans

ca ne me surprendrais pas qu’ils mettent une espèce de machine virtuelle chiffré, pour les données pro.
&nbsp;&nbsp;
&nbsp;maintenant un système dont le bas niveau est compromis, tu peux faire ce que tu veux, le pirate aura le contrôle…&nbsp;
&nbsp;
&nbsp;PS: quand Jolla et Sailfish sortiront, ils auront aussi des failles de sécurité a corriger, faut arrêter de se faire des films…&nbsp;


Vader_MIB Abonné
Il y a 8 ans

Oui je sais, mais Jolla ça corrige vite. Très vite.


M3t3or Abonné
Il y a 8 ans

Quel bazar que j’ai pu mettre avec mon commentaire sur le changement de ROM&nbsp; <img data-src=" />
&nbsp;
&nbsp;





von-block a écrit :

Les ROM alternatives ne corrige pas cette nouvelle faille, tu as raison….elle est nouvelle.

Ce qu’il voulait surement dire c’est que la réactivité des ROM alternatives pour patcher cette nouvelle faille sera très rapide comparativement à un ROM constructeur qui soit prendra 6 mois ou ne sera jamais mise à jour.



&nbsp;Et t’as raison Von-block, j’avais cette idée quand j’ai commenté plus tôt&nbsp;<img data-src=" />
&nbsp;



Liquid_Brain
Il y a 8 ans

C’est bien ce que je me disais. Merci à vous. Ça vaut le coup 800 roros pour un téléphone plombé. <img data-src=" />


CryoGen Abonné
Il y a 8 ans






bandix400 a écrit :

même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011),  
 dernière rom LG : V30A (ICS 4.0.4), 
 CM nightly :  cm-10.1-20140216-NIGHTLY-p990.zip (2014-02-16 21:27:15) JB 4.2
 CM stable :  cm-7.2.0-p990.zip    (2012-06-16 08:57:15) pourtant ce smartphone fait très bien son boulot …



Sur XDA je vois qu’il y a des ROM en 4.4.4 (AOSP/PA par exemple) mais bon, les ROM alternatives ca dépend énormément du succès du smartphone et donc de sa communauté… pas ou très peu de développeur et un téléphone qui tombe dans l’oublie.



Snake-Ice
Il y a 8 ans






bandix400 a écrit :

même les rom altrernatives ne sont pas forcement à jours … surtout si le smartphone est un peu (4ans) ancien ; Prenons un LG Optimus 2X (2011), &nbsp;
&nbsp;dernière rom&nbsp;LG : V30A (ICS 4.0.4),&nbsp;
&nbsp;CM nightly :&nbsp;&nbsp;cm-10.1-20140216-NIGHTLY-p990.zip&nbsp;(2014-02-16 21:27:15) JB 4.2
&nbsp;CM stable :&nbsp;&nbsp;cm-7.2.0-p990.zip&nbsp;&nbsp; &nbsp;(2012-06-16 08:57:15)&nbsp;pourtant ce smartphone fait très bien son boulot …


Problème de driver le tegra je pense…



sr17
Il y a 8 ans

Tout système d’exploitation a des failles….

Mais ce qui est impératif, c’est qu’une fois une faille découverte, elle puisse être corrigée dans les plus brefs délais sur tous les appareils en circulation.

Sur Android, c’est ce qui ne va pas.

D’abord parce que les mises à jour sont au bon vouloir des constructeurs d’appareils. Et ils ne se foulent pas, que ce soit d’un point de vue réactivité ou de la durée de prise en charge.

Le bon modèle pour les smartphones, c’est de suivre la logique du PC : un appareil qui peut recevoir l’installation de n’importe quel Os et dont les mises à jour ne dépendent pas des fabricants.


JohnCaffey
Il y a 8 ans

Libstagefright aussi utilisée par les hackers de la scène 3DS/WiiU en ce moment…


verdy_p
Il y a 8 ans

Il est grand temps qu’Android évolue en scindant son “noyau” en plusieurs parties. Il y a trop de choses dedans (à commencer déjà par les applis préinstallées non désinstallables, y compris les applis Google comme le Google Play Store ou Youtube, qui buffent la place en permanence dans leur ancienne version, même quand on a installé la nouvelle version en plus).
&nbsp;Même les bibliothèques de service (non strictement nécessaires au démarrage de l’appareil ou les pilotes de périphériques tels que la Cam) devraient être isolés dans des packages TOTALEMENT désinstallables (pour libérer l’espace interne et pour ne plus avoir à les réactiver si on a mis autre chose pour les remplacer).
Même les pilotes de périphériques (y compris les “blobs” propriétaires devraient être remplaçables, il suffirait juste d’un certificat de sécurité pour installer la nouvelle version puis une fois activée et fonctionnelle supprimer totalement l’ancienne).
&nbsp;Et dans la plupart des cas cela ne devrait même pas nécessiter de rebooter le téléphone ou d’installer une nouvelle ROM de base. Je ne comprends pas du tout pourquoi toutes les ROM sont aussi énormes, même débarassées du package additionel des GoogleApps à installer séparément). La ROM doit juste permettre d’énumérer les périhpériques physiques de base, aucun périphérique purement logiciel ne devrait y être (exemple les méthodes de saisie, les listes de certificats préapprouvés, beaucoup trop grosses alors qu’il suffit d’inclure dans la ROM un unique certificat identifiant la version de la ROM ou sa source officielle pour permettre de la mettre à jour avec éventuellement un nouveau certificat, les autres certificats sont téléchargeables ensuite depuis le site du fournisseur, même si la package d’installation en ajoute dès le début dans la zone non protégée)
&nbsp;
Mais il semble en fait que les APIs spécifiques Android (hors des API Java classiques) soient uniquement des créations de Google permettant aux applis Google de communiquer librement entre elles en passant outre leur barrière d’isolation, elles sont là non pas comme des barrières mais comme des portes ouvertes. Libstragefright en est un parfait exemple puisqu’elle change silencieusement de contexte de sécurité et passe toutes les données qu’elle veut d’un niveau à l’autre :

Un unique point de contrôle est mis à l’entrée de l’API mais tous les composants utilisés derrière ne vérifient plus rien, ils sont déjà en mode privilégié et Google se passe totalement dans ses APIS d’utiliser les APIs documentées des autres composants, ce qui est une violation du concept de boite noire : il y a trop de passerelles dérobées, ces bibliothèques n’étant pas isolées entre elles, la boite noire est juste superficielle (c’est juste un bout de chiffon noir posé sur un plat de vieilles spaghettis grouillant de vers : on croit voir la fine couche de fromage gratiné, ça sent bon et on plonge la cuillère dedans,&nbsp;on croit se régaler et&nbsp;on finit par une bonne&nbsp;tourista) Le problème est que lors du passage interne d’une bibliothèque à l’autre, on a perdu la trace du contexte de sécurité d’origine (car Google ne respecte pas les consignes de sécurité Java et ne transmet pas les contraintes en créant les contextes appropriés: il passe toute les données en aveugle à la bibliothèque suivante sans même savoir si c’est vraiement elle qui va les traiter et pas une autre encore plus bas et ces canaux internes ne valident pas chaque étape.
&nbsp;


&nbsp;Il faut dire aussi que le cas des codecs multimédia (objet de Libstagefright) est à la base un plat de spaghettis avec de trop nombreuses extensions non documentées. Les spécifications d’ailleurs sont largement incomplètes, et les extensions possibles beaucoup trop nombreuses. La notion de “profil” des extensions supportées n’est pas mise en oeuvre du tout alors qu’un profil devrait bloquer tout ce qu’il ne connait pas ou n’implémente pas (ou pas encore) correctement et complètement (pour utiliser les extensions, il faudrait non seulement transmettre les données mais aussi l’identification du profil de sécurité afin que l’extension de plus bas niveau ait de quoi faire des vérifs supplémentaires et valider les droits accordés ou pas.
&nbsp;
Et puis il faut en finir avec les trop nombreuses versions d’Android qui ne sont maintenues que par les constructeurs ou vendeurs de réseaux mobiles. On veut un OS unique avec une mise à jour unifiée des composants de base. Les vendeurs peuvent inclure ou pas une bibliothèque option elle, mais s’ils l’incluent cette blibliothèque doit pouvoir être mise à jour séparément depuis leur source réelle et non pas l’assembleur de la ROM.
&nbsp;

&nbsp;La ROM critique de base ne devrait même pas avoir de navigateur intégré et ne contenir qu’un jeu simplifié d’algorithmes de sécurité (SHA3, DES, RSA, AES) si possibles supportés par le matériel uniquement pour valider l’image du noyau (uniquement ce qui est nécessaire dans le bootloader), tout le reste au dessus devrait utiliser ses propres algos ou extensions désinstallables, cela ne devrait jamais être permanent dans une ROM même si c’est installé dans des sandbox virtualisées.
&nbsp;


kouki21
Il y a 8 ans

Salut,Donc, en gros le “retour usine” du téléphone ne sert à rien?Si on est infecté, le malveillant aura toujours la possibilité de se réinstaller via le root auquel il a “souscrit” lors de son intrusion dans le portable?Est-il possible de supprimer ce root et de l’identifier?Merci par avance,Cdt.