{"id":33,"date":"2016-03-14T14:51:12","date_gmt":"2016-03-14T13:51:12","guid":{"rendered":"http:\/\/www.tech-decisions.com\/?p=33"},"modified":"2016-03-26T21:34:50","modified_gmt":"2016-03-26T20:34:50","slug":"vulnerabilites-des-android","status":"publish","type":"post","link":"http:\/\/www.tech-decisions.com\/vulnerabilites-des-android\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9s des Android"},"content":{"rendered":"

Google a d\u00e9cid\u00e9 de soumettre tous les mois des rectifications pour les terminaux de son produit. Ces rectifications seraient alors publi\u00e9es \u00e0 chaque d\u00e9but de mois. Google a donc sorti plusieurs rectifications au d\u00e9but du mois de F\u00e9vrier, qui seront lanc\u00e9es au niveau du code source de l’AOSP. Il est \u00e0 noter que cette mise \u00e0 jour a \u00e9t\u00e9 envoy\u00e9e aux autres constructeurs collaborateurs de Google en d\u00e9but du mois de d\u00e9cembre de l’ann\u00e9e derni\u00e8re, mais leurs d\u00e9ploiements se feront en fonction de leurs plannings respectifs.<\/p>\n

<\/p>\n

Les r\u00e9centes vuln\u00e9rabilit\u00e9s d\u00e9tect\u00e9es et corrig\u00e9es<\/h2>\n

\"android\"<\/p>\n

L’OS Android, gr\u00e2ce \u00e0 sa r\u00e9putation, est devenu l’une des cibles principales des pirates. Pas plus tard que cette semaine, un virus avait frapp\u00e9 plusieurs dizaines de jeux t\u00e9l\u00e9chargeables sur Google Play. Douze failles ont \u00e9t\u00e9 donc corrig\u00e9es au total ; cinq d’entre elles sont consid\u00e9r\u00e9es comme tr\u00e8s importantes, deux en haute priorit\u00e9 et cinq plut\u00f4t mod\u00e9r\u00e9es. Il est \u00e0 souligner que l’une des failles les plus alarmantes consistait \u00e0 ex\u00e9cuter du code \u00e0 distance, en profitant de la pr\u00e9carit\u00e9 de Media Server. Notons que Media Server fait partie de ces composants d’Android, qui permettent l’indexation des m\u00e9dias pr\u00e9sents sur l’appareil.<\/p>\n

En 2015, le cabinet de s\u00e9curit\u00e9 Zimperium a d\u00e9couvert une faille relative \u00e0 Stagefright, l’outil int\u00e9gr\u00e9 d’Android pour lire les fichiers m\u00e9dia. Cette faille \u00e9tait facilement exploitable suite \u00e0 l’envoi d’un MMS infect\u00e9. Quelques instants apr\u00e8s cela, les sp\u00e9cialistes qui travaillent chez Trend Micro ont r\u00e9v\u00e9l\u00e9 qu’une autre faille, ayant affect\u00e9 Media Server, a \u00e9t\u00e9 d\u00e9voil\u00e9e.<\/p>\n

\n

\n

D’autres vuln\u00e9rabilit\u00e9s rectifi\u00e9es !<\/h2>\n

\"WiFi-direct-android-hacking\"<\/p>\n

En janvier dernier, d’autres vuln\u00e9rabilit\u00e9s qui ont touch\u00e9 le kernel ou les connexions WiFi et Bluetooth ont \u00e9t\u00e9 rectifi\u00e9es. Le pirate \u00e9tait m\u00eame dispos\u00e9 \u00e0 passer en mode \u00ab root \u00bb (racine), et avoir un contr\u00f4le absolu de l’appareil. Enfin, une autre vuln\u00e9rabilit\u00e9, qui consiste \u00e0 lancer un code malveillant, a touch\u00e9 TrustZone. Cette derni\u00e8re n’est autre qu’une s\u00e9curit\u00e9 mat\u00e9rielle install\u00e9e sur les puces ARM.<\/p>\n","protected":false},"excerpt":{"rendered":"

Google a d\u00e9cid\u00e9 de soumettre tous les mois des rectifications pour les terminaux de son produit. Ces rectifications seraient alors publi\u00e9es \u00e0 chaque d\u00e9but de mois. Google a donc sorti plusieurs rectifications au d\u00e9but du mois de F\u00e9vrier, qui seront lanc\u00e9es au niveau du code source de l’AOSP. Il est \u00e0 noter que cette mise […]<\/p>\n","protected":false},"author":1,"featured_media":93,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7,2],"tags":[],"_links":{"self":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/33"}],"collection":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":7,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/33\/revisions"}],"predecessor-version":[{"id":136,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/posts\/33\/revisions\/136"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media\/93"}],"wp:attachment":[{"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/media?parent=33"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/categories?post=33"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.tech-decisions.com\/wp-json\/wp\/v2\/tags?post=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}