Sécurité informatique: le talon d'Achille d'Android ?

Publié par Adrien le 17/08/2015 à 12:00
Source: Stefan Lueders, Computer Security Team - Copyright CERN
"L'équivalent pour les téléphones de la vulnérabilité logicielle Heartbleed", "La mère de toutes les vulnérabilités Android", c'est ainsi que les médias parlent de la dernière vulnérabilité qui touche tous les appareils Android. Bien que Google (Google, Inc. est une société fondée le 7 septembre 1998 dans la Silicon Valley en Californie par Larry Page et Sergey Brin, auteurs du moteur de recherche Google. Depuis 2001, Eric Schmidt en...) ait rapidement proposé un correctif, un problème de taille reste à résoudre: appliquer ce correctif à vos appareils Android, alors même que les fabricants de téléphones portables et les opérateurs mobiles restent incroyablement lents à le diffuser.

Que pouvez-vous faire pour obtenir ce correctif ? Globalement rien, si ce n'est attendre. Vous êtes complètement (Le complètement ou complètement automatique, ou encore par anglicisme complétion ou autocomplétion, est une fonctionnalité informatique permettant à l'utilisateur de...) exposé dès lors que vous utilisez une version récente du système d'exploitation Android (supérieure ou égale à 2.2). Cette vulnérabilité (En gestion des risques, la vulnérabilité d'une organisation ou d'une zone géographique est le point faible de cette organisation pouvant être défini par :), qui touche "Stagefright", la librairie responsable de la lecture multimédia (Le mot multimédia est apparu vers la fin des années 1980, lorsque les CD-ROM se sont développés. Il désignait alors les applications qui, grâce à la mémoire du CD et aux capacités de...) sous Android, peut être exploitée par un simple message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence de...) MMS, et vous ne serez même pas capable de vous en rendre compte. L'attaque contre votre téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix humaine.) Android se produit dès le prétraitement du message, c'est-à-dire dès que celui-ci frappe à votre porte. Aucun avertissement, rien. Pire, les personnes ayant découvert cette vulnérabilité ont l'intention d'en publier tous les détails lors de la prochaine conférence BlackHat, en août. Dès lors, on ne peut que s'attendre à ce qu'un certain nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de pirates informatiques sautent sur l'occasion et utilisent cette vulnérabilité à leurs propres fins. Tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) ce dont ils auront besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les besoins secondaires et les besoins...) est le numéro de votre téléphone Android.

Existe-t-il d'autres moyens de protection ? La recommandation (Les industries ne fonctionnent pas correctement sans normes garantissant l'interopérabilité, des organismes crées pour, promulguent des...) habituelle serait d'appliquer le correctif correspondant, qui a déjà été publié par Google. Malheureusement, cela dépend de votre fabriquant et de votre opérateur (Le mot opérateur est employé dans les domaines :), qui doivent l'adapter à votre téléphone et le diffuser. Et cela, si l'on se réfère aux expériences passées (voir cet article en anglais), peut prendre beaucoup de temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.), voire même ne jamais se produire (voir cet autre article en anglais). Sinon, vous pouvez essayer de recompiler vous-même votre système d'exploitation Android, mais cela relève de l'exploit - à tenter uniquement par les experts. Comme mesure provisoire, vous pouvez cependant désactiver la réception des MMS sur votre téléphone. Ces recommandations sont disponibles à la fin de cet article (en anglais).

Le futur nous réserve donc quelques surprises. Non seulement pour Android, mais aussi pour beaucoup d'autres appareils: la divulgation de nouvelles vulnérabilités sera de plus en plus rapide. "Patcher", c'est-à-dire corriger ces vulnérabilités, devra donc se faire de plus en plus rapidement. Avec tous ces téléphones intelligents, l'internet des objets (L'Internet des objets représente l'extension d'Internet à des choses et à des lieux dans le monde réel. Alors qu'Internet ne se prolonge habituellement pas...), des réfrigérateurs et des voitures (Une automobile, ou voiture, est un véhicule terrestre se propulsant lui-même à l'aide d'un moteur. Ce véhicule est conçu pour le transport terrestre de personnes ou de marchandises, elle est équipée en conséquence. C'est un des moyens...) interconnectées, des compteurs électriques intelligents..., un nouveau modèle pour l'application des correctifs est nécessaire. Pour le moment, nos méthodes pour "patcher" sont trop rigides et trop lentes. Et ce talon d'Achille d'Android n'est qu'un exemple parmi beaucoup d'autres.
Cet article vous a plus ? Vous souhaitez nous soutenir ? Partagez-le sur les réseaux sociaux avec vos amis et/ou commentez-le, ceci nous encouragera à publier davantage de sujets similaires !
Page générée en 0.260 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique