Un nouveau rapport de sécurité confirme qu'il y a environ 275 millions d'appareils Android qui peuvent être piratés par la faille Stagefright

L’écart Stagefright dans le système Android est toujours efficace et actif dans des centaines de millions d’appareils. Selon un nouveau rapport de sécurité, il existe environ 275 millions d'appareils Android pouvant être piratés par le fossé malgré les mises à jour de sécurité atteintes!

Un nouveau rapport de sécurité confirme qu'environ 275 millions d'appareils Android peuvent être piratés par la vulnérabilité Stagefright - Android

L'écart Stagefright est de retour en Octobre l'année dernière, quand plus d'un milliard d'appareils Android à partir de différentes versions du système ont été découverts. Les entreprises envoient rapidement des mises à jour de sécurité, dont certaines promettent des mises à jour mensuelles pour combler le vide.

NorthBit dit qu'il y a encore des périphériques 275 qui n'ont pas reçu suffisamment de protection du hack. Ces appareils portent soit des anciennes versions d'Android telles que 2.2, 4.0 ou une version moderne telle que LOLYBOB 5,0 et 5,1 qui sont les plus dangereuses et les plus répandues.

La société de sécurité a testé la validité de l’écart et a réussi à pénétrer dans plusieurs téléphones populaires tels que Nexos 5, qui fonctionne dans la version officielle de Google sur Android. C’est une indication dangereuse que Google utilise Nexos plus rapidement que d’autres. En outre, le HTC One de LG, le g3 de LG et le s5 de Samsung ont pu tirer parti de cette échappatoire.

Exploiter cet écart n’est pas une tâche facile pour les pirates, mais certaines techniques d’ingénierie sociale doivent divulguer des informations ou permettre à l’utilisateur de faire quelque chose pour les exploiter, ce qui réduit les risques de pénétration, mais demeure.

Les pirates informatiques peuvent exploiter cette vulnérabilité en tentant, d’une manière ou d’une autre, de cliquer sur un lien spécialement conçu, d’ouvrir une page Web malveillante et d’y rester quelques instants jusqu’à ce que la vulnérabilité soit exploitée. Ce processus prend parfois deux minutes.

source
Aller au bouton supérieur