Stagefright : l’exploit de la faille est désormais public

 

Joshua Drake, expert en sécurité chez Zimperium, vient de publier un script Python permettant de mettre en œuvre l’exploit de la faille Stagefright. Les pirates et les spécialistes en sécurité peuvent donc maintenant mieux comprendre le fonctionnement de la faille, mais aussi l’utiliser.

LG stagefright

Vous avez envie de tester la faille Stagefright qui a fait grand bruit cet été ? Joshua Drake, l’homme à la base de la découverte de cette grave faille de sécurité qui a chamboulé le monde Android vient de rendre public, comme prévu, l’exploit de la faille. On peut donc trouver sur le blog de Zimperium un script en Python exploitant la vulnérabilité CVE-2015-1538, l’une des 8 vulnérabilités de la faille Stagefright. Le script génère alors un fichier MP4 qui, une fois traité par le smartphone, permet d’avoir accès, à distance, au terminal avec les accès de l’utilisateur media. Celui-ci dispose d’accès dans différents groupes : inet, audio, camera et mediadrm qui permettent de prendre des photos ou d’utiliser le microphone à distance pour espionner l’utilisateur.

Un exploit pour le moment peu dangereux

Il faut toutefois nuancer la dangerosité de l’exploit. En effet, celui-ci a été conçu pour fonctionner uniquement sur les Galaxy Nexus sous Android Ice Cream Sandwich 4.0.4. De plus, l’attaque n’est pas assez fiable, puisqu’elle peut parfois nécessiter plusieurs essais avant d’être fonctionnelle. Enfin, cet exploit ne peut pas fonctionner sous Android 5.0 Lollipop (et les versions plus récentes de l’OS), à cause de la nouvelle protection du compilateur GCC 5.0.

Pour le moment, cet exploit est donc peu dangereux. Toutefois, certains chercheurs en sécurité auraient trouvé comment exploiter la faille Stagefright sous Android 5.0 Lollipop sur un Samsung Galaxy S5 en contournant les protections. On imagine qu’en publiant une partie de l’exploit, Joshua Drake espère mettre la pression sur les constructeurs afin qu’ils accélèrent le déploiement des mises à jour de sécurité, sans mettre réellement en danger les utilisateurs d’Android, sauf ceux disposant d’un Galaxy Nexus sous Android 4.0.4.

Se protéger de la faille

La meilleure protection contre Stagefright est de mettre à jour son smartphone. Toutefois, pour le moment, il n’y a que Google qui propose des mises à jour complètes. Les autres constructeurs proposent, pour le moment, des mises à jour qui comportent encore une faille de sécurité liée à Stagefright. Pour savoir si vous êtes encore vulnérables, vous pouvez télécharger l’application Stagefright Detector. Enfin, Google a intégré cette application au sein de sa suite CTS (Android Compatibility Test Suite) afin d’interdire la commercialisation d’appareils sous Android certifiés affectés par la faille.


Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.