mercredi 23 mai 2018    || Inscription
BanniereNews
 
 
News Partenaires

2016 a été une année record en matière de failles de sécurité. De récentes études indiquent que le nombre de dossiers exposés a atteint les 4,2 milliards l'année dernière, contre seulement 1,1 milliard en 2013.

[Lire l'article...]

Annoncée en mai et disponible à l’automne prochain, la 6ème version du système d’exploitation pour mobiles Android propose de nouvelles fonctions de sécurisation mais son fonctionnement global ne change pas. En conséquence, Android reste un gruyère plein de trous. Des observateurs enjoignent Google à revoir fondamentalement son modèle et ne pas se contenter de fonctions cosmétiques.

Le printemps et l’été n’ont pas été tendres avec le système Android. En effet, un chercheur en sécurité a découvert à la fin du mois de juillet une faille importante dans le système. La découverte est l’œuvre de Joshua Drake de la société Zimperium. Devant les possibles conséquences, les médias s’emballent. En effet, Stagefright permet théoriquement de prendre le contrôle d’un appareil fonctionnant sous Android 2.2 ou ultérieure, soit près d’1 milliard de cibles potentielles. Ce nombre et la simplicité avec laquelle l’attaque peut être menée ont poussé nos confrères à informer largement voire à affoler, sans toujours indiquer les moyens de protection, lesquels existaient avant même qu’un correctif ne soit installé.

M. Drake a prévenu Google et la société de Mountain View a pris le problème au sérieux et développé des correctifs. Toutefois, le problème demeure dans la mesure où ces correctifs n’ont pas – à l’exception de quelques modèles – été intégrés par les fabricants de smartphones. La faille repose sur un bug d’Android depuis la version 2.2 (Froyo). Pour le téléchargement des vidéos figurant dans un MMS ou via l’application Hangouts, la fonction Stagefright télécharge le contenu du message avant que celui-ci ne soit lisible ou activable par l’utilisateur. Dès lors, il suffit d’embarquer du code malveillant dans ledit message et de l’envoyer à n’importe quel numéro de téléphone pour pouvoir prendre le contrôle de la machine. Et le tout sans que l’utilisateur ne soit au courant puisque le message peut être envoyé pendant que l’utilisateur dort ou est loin de son téléphone puis supprimé une fois la prise de contrôle réalisée. On le voit, sur le papier, la faille est effectivement plus que majeure. Le terme critique n’est pour une fois pas galvaudé.

Réaction rapide mais non suivie d’effet

Cette faille est donc liée à la bibliothèque de gestion des médias baptisée Stagefright et qui a été développée en C++ et s’avère donc plus sensible à des attaques par corruption de mémoire. Zimperium a donc prévenu Google et a soumis des correctifs. Comme le précise la société de sécurité, Google a réagi très rapidement en publiant les patchs en 48 heures. Toutefois, ce n’est que le début puisqu'il revient maintenant aux fabricants de téléphones de les déployer et il semble que peu d’entre eux l’aient fait jusqu’à maintenant. Toutefois, il n’est absolument pas certain (et Zimperium pense que ce ne sera pas le cas) que les mobiles de plus de 18 mois soient corrigés. Notons que les modèles BlackCircle sous PrivatOS ainsi que la version 38 de Mozilla intègrent les correctifs. Il est également précisé que les versions antérieures à Android 4.2 (Jelly Beam) sont plus vulnérables car il n’existe pas de systèmes internes permettant de limiter la portée d’une attaque. Une autre manière de se protéger est de désactiver la fonction de téléchargement automatique des contenus MMS. Ainsi, si un MMS arrive depuis un numéro inconnu, il est possible de le supprimer avant de l’ouvrir et celui-ci aura été stocké dans une « sandbox » qui ne contaminera pas le reste de l’appareil. Si Google a réagi très rapidement, la société a peut-être confondu vitesse et précipitation. En effet, le correctif contenait lui-même une faille, corrigée depuis sur certaines versions mais pas toutes. Ce qui a fait dire à Aaron Portnoy, vice-président d’Exodus Intelligence qui a découvert la seconde faille : « l’ensemble de l’écosystème Android est un bazar ».

Pas de contrôle direct

La principale raison est que Google ne contrôle pas totalement ce qui est installé sur les téléphones, à l’exception des modèles Nexus que l’entreprise contrôle intégralement. En effet, lorsque Google propose un correctif, il doit être proposé aux différents fabricants qui décident alors ou pas de le destiner aux utilisateurs via les processus de mises à jour. Ce phénomène n’apparaît pas chez Apple qui contrôle l’ensemble de la chaîne. Si l’on ajoute que Apple joue sur le haut de gamme a contrario d’Android où les batailles tarifaires font rage, particulièrement sur ce que l’on appelle les « budget phones ». En effet, les constructeurs chinois qui se sont lancés sur ces marchés ont des marges extrêmement réduites et sont soumis à une concurrence féroce. En conséquence, les processus de tests des nouvelles versions et de mises à jour (que les utilisateurs ne téléchargeront pas nécessairement) sont réduits à la portion congrue. Si l’on ajoute le contrôle des opérateurs, le processus est largement biaisé.

Pas de changements fondamentaux

L’inquiétude pourrait être grandissante à mesure qu’Android veut s’installer dans les objets connectés, notamment les automobiles. Des chercheurs ont montré récemment la possibilité de prendre le contrôle à distance d’une automobile. « La coordination entre les différentes versions est en train de devenir un problème » précise Chris Wysopal, CTO de Veracode, qui a qualifié la faille Stagefright de « Heartbleed pour les mobiles ». Tout ceci fait dire à de nombreux observateurs que Google doit impérativement revoir totalement son modèle de sécurité rapidement sous peine de faire face à de graves problèmes susceptibles de mener le système à la catastrophe. La nouvelle version 6 "Marshmallow" ajoute quelques fonctions de reconnaissance biométrique mais le fonctionnement global du système reste identique.




Autres News Applications

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 17261
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

 

RSS