Une faille de sécurité a été découverte sur les Nexus 6 et 6P et a été corrigée en toute discrétion par Google. Celle-ci permettait à des pirates de prendre le contrôle des terminaux via leur modem et, par conséquent, d’intercepter les conversations téléphoniques et les échanges de SMS.
La sécurité du Nexus 6 a été mise à jour par Google en novembre tandis que le 6P peut en profiter depuis le début du mois de janvier 2017. Ars Technica révèle que ce sont les équipes d’IBM X-Force, spécialisées dans ce domaine, qui ont été les premières à découvrir la faille en question.
La faille a été sobrement baptisée CVE-2016-8467 et permettait à des personnes mal intentionnées d’exploiter une faiblesse dans le mode de démarrage des appareils et de les infecter via une connexion USB.
Attaquer les développeurs
La grosse contrainte pour les hackers était la suivante : pour profiter de cet exploit informatique, la victime devait utiliser Android Debug Bridge (ADB). Il s’agit d’un pilote servant de pont entre un terminal Android et un ordinateur, essentiellement utilisé par les développeurs et autres bidouilleurs. Mais quand ils réussissaient à contourner cette difficulté, les pirates pouvaient redémarrer le smartphone et utiliser un mode spécial qui leur permettait de commettre leurs méfaits.
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
T'as découvert le @pseudo ? ? Tu veux une médaille ?
@Zalmano:disqus ????
ouais bon ça va, si on peut plus faire du sensationnel avec un bug-fix...
Sans compter que l'article affirme que des hackers connaissaient la faille et l'utilisaient contre les devs, ce qui est totalement faux. La source anglophone n'utilise que du conditionnel pour décrire les risques liés à la faille : <i>"Such an ADB connection would enable an attacker to install malware on the device. PC malware on an ADB-authorised machine might also exploit CVE-2016-8467 to enable ADB and install Android malware. The PC malware waits for the victim to place the device in the fastboot mode to exploit the vulnerability.
Il manque plus que les problèmes de batterie et ce sera parfait<i>-------<a href="https://play.google.com/store/apps/details?id=com.frandroid.app">Envoyé depuis l'application FrAndroid pour smartphone</a></i>
C'est pas vraiment inquiétant ... Il fallait que le tel sois connecté en USB, en mode adb et sur un PC non protégé pour être infecté... Wouah
Et une faille de plus en moins ! Google est réactif concernant les problèmes de sécurité, c'est tout ce qu'on lui demande ?
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix