Android sous haute menace : deux failles 0-day critiques découvertes !

Afficher le sommaire Masquer le sommaire

Les utilisateurs d’Android ont récemment été confrontés à une menace d’une gravité inquiétante, connue sous le nom de CVE-2021-1048. Cette vulnérabilité, une faille zero-day touchant le noyau Linux d’Android, a suscité des préoccupations sérieuses parmi les experts en sécurité. Décrite comme une vulnérabilité de type “use-after-free”, elle offre à des acteurs malveillants une opportunité d’accéder ou de manipuler la mémoire après qu’elle a été libérée. Cela peut conduire à une exécution de code arbitraire, permettant ainsi de prendre le contrôle du système de l’utilisateur.

Une brèche exploitée de manière ciblée

Les cybercriminels n’ont pas tardé à tirer parti de cette brèche en lançant des attaques ciblées et limitées qui, bien que discrètes, ont démontré leur efficacité redoutable. CVE-2021-1048 est souvent exploitée en conjonction avec d’autres failles, une synergie qui permet de compromettre efficacement les systèmes Android. Cette approche démontre la sophistication accrue des techniques d’exploit utilisées, où les malfaiteurs associent diverses vulnérabilités pour maximiser leur impact.

  • Attaques coordonnées impliquant plusieurs vulnérabilités.

  • Exploitation fréquente par des groupes liés à des gouvernements ou à des entreprises de surveillance commerciales.

La menace que représente CVE-2021-1048 n’a pas échappé à Google, qui a intensifié ses efforts pour fortifier son système d’exploitation. Des correctifs de sécurité ont été rapidement déployés pour neutraliser cette faille ainsi que d’autres vulnérabilités critiques. Cela inclut des correctifs pour des failles de code à distance (RCE) et des problèmes affectant les composants de Qualcomm et Android TV.

La lenteur des déploiements, un atout pour les attaquants

Les hackers professionnels ont su exploiter la lenteur du déploiement des correctifs dans l’écosystème Android à leur avantage. Au cours de campagnes d’attaques organisées, ils ont profité du temps écoulé entre la publication des correctifs et leur application effective par les utilisateurs finaux. Ces opérations, souvent associées à des acteurs gouvernementaux et commerciaux, ont constitué des menaces sérieuses pour les utilisateurs d’Android.

L’impact de cette vulnérabilité s’est également compliqué par le fait qu’elle n’avait pas été identifiée comme une menace de sécurité lors de sa correction initiale en septembre 2020. Cela a engendré un décalage dans la rétroportabilité du correctif. Seuls les noyaux LTS des modèles récents de téléphones Pixel possédaient la mise à jour nécessaire, laissant les autres appareils plus anciens exposés.

Les visages cachés derrière la menace

La vulnérabilité CVE-2021-1048 a permis l’émergence et l’utilisation de malwares sophistiqués tels que ALIEN et PREDATOR. Ces programmes malveillants sont capables d’exécuter diverses actions nuisibles, notamment l’enregistrement audio, l’ajout de certificats CA non autorisés, et la dissimulation d’applications. Les capacités de ces malwares montrent à quel point la situation peut devenir critique si les systèmes ne sont pas promptement mis à jour avec les derniers patchs de sécurité.

  • ALIEN permet l’enregistrement d’audio sans consentement.

  • PREDATOR facilite l’installation silencieuse de certificats CA pour des attaques potentielles de type MiTM.

À mesure que les attaques se font plus élaborées, les experts en cybersécurité soulignent l’urgence d’une réactivité accrue de la part des développeurs et des utilisateurs. Une mise à jour régulière et proactive des appareils Android est essentielle pour atténuer les risques et contrecarre les tentatives d’exploitation. Malgré les efforts de Google pour répondre à ces menaces, la sécurité des appareils Android demeure un sujet préoccupant, nécessitant une vigilance constante de la part de toutes les parties prenantes.

Matbe.com est un média indépendant. Soutenez-nous en nous ajoutant à vos favoris Google Actualités :

Réagissez à cet article