36 votes

Problème de sécurité Stagefright : que peut faire un utilisateur normal pour atténuer le problème sans correctif ?

Il semble y avoir une énorme faille de sécurité dans Android qui semble affecter tous les téléphones. PC World écrit :

Selon un chercheur en sécurité [Joshua Drake], la grande majorité des téléphones Android peuvent être piratés en leur envoyant un message multimédia (MMS) spécialement conçu.

...

Drake a découvert de multiples vulnérabilités dans un composant central d'Android appelé Stagefright, qui est utilisé pour traiter, lire et enregistrer des fichiers multimédia. Certaines de ces failles permettent l'exécution de code à distance et peuvent être déclenchées lors de la réception d'un message MMS, du téléchargement d'un fichier vidéo spécialement conçu via le navigateur ou de l'ouverture d'une page Web contenant du contenu multimédia intégré.

...

Le vecteur d'attaque MMS est le plus effrayant de tous car il ne nécessite aucune interaction de la part de l'utilisateur ; il suffit que le téléphone reçoive un message malveillant.

Par exemple, l'attaquant peut envoyer le MMS malveillant lorsque la victime dort et que la sonnerie du téléphone est coupée, explique Drake. Après exploitation, le message peut être supprimé, de sorte que la victime ne saura même pas que son téléphone a été piraté, a-t-il ajouté.

Que peut faire un utilisateur régulier pour atténuer le problème ? Désactiver Google Hangouts ?

0 votes

A mon avis, c'est le cas : Désactiver/supprimer l'APN MMS. Les MMS sont reçus au moyen d'une connexion de données normale, mais avec un APN spécial. La désactivation/suppression de ces APN vous empêche de recevoir ces MMS. (Remarque complémentaire : je pense que plus personne n'utilise les MMS, vous pouvez donc désactiver/supprimer l'APN en toute sécurité).

1 votes

Pourquoi ne pas mettre sur liste noire les numéros inconnus et, comme l'a suggéré l'utilisateur @GiantTree, désactiver les MMS est la meilleure solution. En effet, Stagefright attaque votre mobile juste après avoir reçu le MMS sur votre téléphone, que ce soit l'application Messaging ou l'application Hangouts, que vous avez configurée comme application par défaut.

2 votes

@Lucky La mise sur liste noire réduirait la portée, mais ce n'est pas une approche sûre car vous restez complètement vulnérable à tous ces numéros de téléphone auxquels vous faites confiance, et vous ne pouvez pas savoir avec certitude qui essaierait de vous jouer un tour pour s'amuser ou pour une autre raison. Et bien que la désactivation des MMS soit une bonne option, nous finissons par voir des questions (rares) ici liées aux MMS, donc nous manquons toujours d'une bonne approche pour utiliser les MMS tout en restant en sécurité.

20voto

Andrey Sapegin Points 313

Il ne s'agit pas seulement des MMS ou de la navigation sur Internet, puisque Stagefright est la bibliothèque qui aide les téléphones à décomposer les messages multimédias : voir Médias y cet article sur Fortune.

Il s'agit donc de toute application (y compris votre navigateur web) qui fonctionne avec du multimédia (clips vidéo et enregistrements audio). Les MMS sont le moyen le plus simple de l'exploiter, car votre téléphone ne vous le demandera pas avant de le télécharger.

C'est pourquoi vous devez également penser à toutes les autres applications travaillant avec le multimédia et ne jamais ouvrir de pièces jointes multimédia avant que le correctif ne soit installé sur votre téléphone.

Pour le navigateur Web, vous pouvez passer à Firefox 38 ou supérieur Vous pouvez alors continuer à ouvrir des pages Web contenant du contenu vidéo et/ou audio.

Pour résumer :

  • Désactivez le retrait automatique des MMS dans votre application de messagerie (quelle qu'elle soit). ( Guide avec images )

  • Passez à Firefox 38 ou à une version ultérieure (trouvez-le dans votre marché / magasin d'applications)

  • Passer à un gestionnaire de système de fichiers masquage des vignettes vidéo qui est la valeur par défaut pour Total commandant

  • Passez à un lecteur vidéo immunisé, par exemple, le lecteur vidéo MX player (assurez-vous d'activer son Réglage "HW+" pour tous les formats vidéo ) signalé par hulkingtickets

  • N'ouvrez pas de fichiers multimédias ou ne dessinez pas de vignettes vidéo dans d'autres applications et bloquez leur ouverture/téléchargement automatique dans toutes les applications si possible. C'est très important . Si votre téléphone n'est pas patché et que vous utilisez N'IMPORTE QUEL avec du contenu multimédia, et qu'il n'y a pas d'option pour bloquer l'ouverture automatique du multimédia dans cette application (exemple pour le navigateur : si vous ouvrez une page web au hasard, votre navigateur devrait précharger les vidéos, si elles sont sur cette page web), alors arrêtez d'utiliser cette application et bloquez l'accès à Internet pour cette application (si vous ne pouvez pas, supprimez l'application). Si cette application est importante pour vous, et que vous ne pouvez pas mettre à jour le firmware du téléphone ou bloquer le multimédia dans cette application, arrêtez simplement d'utiliser votre téléphone et achetez-en un autre qui n'est pas vulnérable.

    Oui, cela signifie que dans le pire des cas, vous devez changer de téléphone. Stagefright est une vulnérabilité très sérieuse qui affecte environ 1 milliard d'appareils. Vous pourriez donc facilement être victime d'une attaque automatisée, qui ne vous vise pas directement, mais qui s'adresse à l'ensemble des 1 milliard d'utilisateurs.

  • Installez les mises à jour, si vous avez Cyanogenmod 11 ou 12 (corrigé le 23.07.2015, cf. commits sur github )

    EDIT : les corrections du 23.07.2015 étaient incomplètes, vous devrez peut-être effectuer une nouvelle mise à jour après la correction du 13.08.2015.

    EDIT 4 : Les corrections du 13.08.2015 étaient à nouveau incomplètes, vous devez mettre à jour une fois de plus après corrections de Google en octobre 2015 (appelé Stagefright 2.0). Si vous disposez d'Adroid 5.x ou 6, vous devrez peut-être effectuer une nouvelle mise à jour après ces prochains correctifs de Google en novembre 2015, car il existe des vulnérabilités tout aussi dangereuses (CVE-2015-6608 et CVE-2015-6609), qui ne sont probablement plus appelées Stagefright. Veuillez noter que la date à laquelle votre fabricant a corrigé la faille peut être ultérieure, ou du moins différente. Par exemple, CM11 a obtenu mis à jour le 09.11.2015 tandis que CM12.1 a obtenu mis à jour le 29.09.2015 .

    EDIT 5 : 2 vulnérabilités supplémentaires de Stagefright sont rapporté par Google au 01.02.2016, cependant, ils n'affectent "que" Adroid 4.4.4 - 6.0.1

  • Attendez la mise à jour de votre fabricant

    EDIT2 : Similaire à Cyanogenmod, une mise à jour de votre fabricant pourrait ne pas être suffisante, en raison du problème avec la correction initiale de débordement d'entier, qui a été signalé le 12.08.2015 : Correction originale de débordement d'entier inefficace . Ainsi, même après la mise à jour, il est recommandé de vérifier si votre téléphone est toujours vulnérable en utilisant l'application de Zimperium (découvreur du problème Stagefright) : Application Zimperium Stagefright Detector

  • Si vous avez déjà Root, essayez le correctif proposé par GoOrDie. Voir aussi ce mode d'emploi guide.

    EDIT 3. J'ai essayé ce correctif sur le Samsung S4 mini, et cela n'a pas fonctionné. Alors réfléchissez-y à deux fois avant de rooter votre téléphone.

1 votes

Pourquoi le FF est-il plus sûr ? Questions posées : Android.stackexchange.com/questions/120914/

1 votes

Excellente réponse. Merci. Un autre ajout : le lecteur vidéo MX player a des paramètres qui désactivent l'utilisation des parties vulnérables de la bibliothèque stagefright avec l'accélération hw, ou n'utilise pas stagefright du tout dans l'accélération logicielle. forum.xda-developers.com/apps/mx-player/

9voto

Luca Invernizzi Points 199

Pour atténuer cette attaque, j'ai désactivé les MMS, car je ne les utilise pas de toute façon. Vous pouvez le faire dans le menu Paramètres. Sélectionnez Réseaux cellulaires > Noms des points d'accès, sélectionnez votre point d'accès, et supprimez "mms" de Type APN. J'ai également supprimé MMSC.

(Cliquez sur l'image pour l'agrandir ; survolez l'image pour connaître les instructions)

Ordre des instructions : Suivez les images de gauche à droite dans chaque rangée

Notez qu'Android convertit les SMS de groupe en MMS, vous pouvez donc également désactiver cette fonction. Pour ce faire, accédez à l'application Messaging, ouvrez le menu Paramètres et désactivez les fonctions Group Messaging et Auto-Retrieve.

1 votes

Votre solution répond-elle au problème soulevé ? aquí ?

0 votes

N'ayant pas de carte SIM avec cet opérateur allemand, je ne peux pas vérifier si cela fonctionne ou non dans ce cas. J'ai vérifié que je ne recevais aucun MMS avec T-mobile aux États-Unis. I penser que la désactivation de l'Auto-Retrieve devrait suffire (même avec l'aide du transporteur allemand), mais tant que les détails de l'attaque ne sont pas publiés, il est difficile de se prononcer.

1 votes

J'ai édité la réponse car l'essentiel est dans les images et c'était pénible d'aller sur un autre site et de faire défiler des images énormes, sans compter que nous essayons de moins dépendre des ressources hors site (Imgur est une exception). J'espère que cela ne vous dérange pas :)

4voto

Matthew Read Points 50150

La dernière version de Hangouts atténue ce problème, il semble qu'elle effectue des vérifications supplémentaires avant de transmettre le média au service système. Cela ne résout pas le problème sous-jacent dans le système, cependant.

Vous pouvez également désactiver la récupération automatique des MMS dans Hangouts via la fonction SettingsSMS → décochez Auto retrieve MMS ou dans Messenger via son SettingsAdvanced → désactiver Auto-retrieve en MMS . Ce site a des étapes détaillées si vous en avez besoin.

2 votes

Matthew, parfois une source (qui pourrait être un ChangeLog) est vraiment utile pour croire l'affirmation.

0 votes

@Firelord Malheureusement, le journal des modifications de Hangouts indique seulement "diverses corrections de bogues" ; je n'ai pas trouvé de déclaration officielle non plus. Vous ne pouvez vraiment vérifier cela qu'en testant.

3voto

GoOrDie Points 31

Ce problème affecte également la navigation sur Internet. Essayez de désactiver media.stagefright -les propriétés liées (si elles existent) dans build.prop le fichier de configuration.

Monter la partition Root en tant que rw et modifier build.prop . Set media.stagefright.enable-### a false

Note : ceci nécessite un accès Root .

0 votes

0 votes

L'appareil doit être rooté, monter la partition Root en tant que rw et modifier le paramètre build.prop pour rendre fausses les propriétés media-stagefright. Ce n'est pas une solution confirmée mais je l'ai fait.

0 votes

Quel appareil et quelle version d'Android utilisez-vous ? Je n'ai pas ce paramètre dans mon build.prop .

2voto

Lucky Points 3245

Comme le MMS (Multi-Media-Messaging) est l'une des multiples façons dont cet exploit peut être exécuté, vous pouvez l'empêcher à partir des exploits MMS. Stagefright n'est pas un exploit en soi. Stagefright est un bibliothèque multimédia intégré dans le cadre d'Android.

L'exploitation a été trouvée dans un outil multimédia caché dans les profondeurs du système. système, de sorte que presque toutes les variantes d'Android qui ont l'outil dans leur noyau pourraient être facilement ciblées. Selon l'étude des zLabs de Zimperium, une texte multimédia unique a la capacité d'ouvrir l'appareil photo de votre appareil et de commencer à enregistrer de la vidéo ou de l'audio, et aussi de donner aux pirates l'accès à toutes vos photos ou Bluetooth. La correction de Stagefright nécessiterait une une mise à jour complète du système (qui n'a toujours pas été signalée comme étant publié par aucun OEM), car le exploit est intégré à un système système. Heureusement, les développeurs d'applications SMS ont déjà pris le problème dans leurs propres mains et ont publié des correctifs temporaires pour éviter que Stagefright ne puisse d'accéder automatiquement à la caméra de votre appareil en empêchant les messages MMS vidéo vidéo de s'exécuter au fur et à mesure qu'ils arrivent. [Source - Android Headlines]

Vous pourriez utiliser Textra SMS o Chomp SMS du Play Store qui prétend être capable de en limitant l'exploitation de ce stagefirght . Les deux applications Textra et Chomp SMS ont été développées par Delicious Inc. ont tous deux reçu de toutes nouvelles mises à jour qui limitent le fonctionnement des messages MMS vidéo dès leur réception par votre appareil.

De la Base de connaissances Textra article,

L'exploitation du stagefright peut se produire lorsque n'importe quelle application SMS / MMS crée le fichier vignette vidéo MMS qu'elle affiche dans la bulle de conversation ou dans la notification ou si un utilisateur appuie sur le bouton de lecture de la vidéo ou enregistre dans la galerie.

Nous avons fourni une solution pour "StageFright" dans la version 3.1 de Textra qui est maintenant disponible.

Très important : Dans d'autres applications SMS / MMS, la désactivation de la récupération automatique est PAS car dès que vous appuyez sur "télécharger", l'exploit devient potentiellement actif. De plus, vous ne recevrez pas de photos MMS ou de de groupe. Ce n'est pas une bonne solution.

Selon le développeur des deux applications,

Le risque que votre appareil soit la cible de ce nouvel exploit est très élevé. en refusant aux messages MMS la possibilité de s'exécuter automatiquement.

Comment puis-je me protéger du Stagefright en utilisant Textra ?

Allumez le Stagefright Protection dans les paramètres de l'application Textra.

Screenshot_Textra_Stagefright_protection

Capture d'écran (Cliquez pour agrandir l'image)

Voici donc ce qui se passe si vous activez la protection Stagefright de l'application et si vous recevez un message d'exploitation Stagefright,

  1. Protégé par Stagefright : Comme vous pouvez le voir ci-dessous, le message n'a pas été téléchargé et la vignette n'a pas été résolue, donc si cette vidéo possède un exploit ciblant Stagefright, elle ne pourra pas encore exécuter son code. Le message porte une belle étiquette "Stagefright Protection".

Screenshot_1

Capture d'écran (Cliquez pour agrandir l'image)

  1. Que se passe-t-il si je clique sur le message Stagefright Protected ? : Lorsque vous appuyez sur le bouton "Play" du message MMS : une boîte encore plus grande, avec un bouton "Play" encore plus grand, et une étiquette "Stagefright" encore plus grande.

Screenshot_2

Capture d'écran (Cliquez pour agrandir l'image)

  1. Voulez-vous toujours ouvrir le média et être affecté ? : Enfin, en cliquant une dernière fois sur le bouton Lecture, vous verrez apparaître un message d'avertissement sympathique vous rappelant que les vidéos téléchargées peuvent contenir un exploit appelé Stagefright.

( Note : il n'y a pas d'exploit connu, et s'il y en avait un, il ne s'appellerait pas Stagefright, car Stagefright est simplement le nom de la bibliothèque multimédia qui est vulnérable à l'exploitation. ).

Screenshot_3

Capture d'écran (Cliquez pour agrandir l'image)

En appuyant sur la touche OKAY fera alors apparaître la vidéo que vous vouliez regarder, et c'est tout. Si cette vidéo contenait effectivement un programme d'exploitation ciblant Stagefright, il serait exécuté à ce moment précis.

Source : Phandroid

Si vous êtes curieux de savoir si vous êtes déjà touché et victime de l'exploit Stagefright, téléchargez cette application. Détecteur de droits d'auteur du PlayStore, publié par les zLabs (Zimperium research labs) qui ont été les premiers à signaler le problème à Google.

Mis à jour : [18-09-2k15]

Motorola a officiellement publié le 10 août un correctif de sécurité pour le problème de sécurité Stagefright à l'intention des opérateurs pour qu'ils le testent et le diffusent au public en fonction de l'opérateur. Il est mentionné dans les forums que,

Dès qu'un patch est prêt, vous recevrez une notification sur votre téléphone. pour télécharger et installer la mise à jour. Nous encourageons tout le monde à à vérifier périodiquement s'ils disposent du dernier logiciel en vérifiant dans Paramètres>A propos du téléphone>Mises à jour du système.

Et si vous utilisez Motorola et que vous n'avez toujours pas obtenu le correctif de sécurité, vous pouvez lire ce qui suit pour éviter le risque d'attaque,

Que puis-je faire pour me protéger si mon téléphone ne dispose pas du patch ? Tout d'abord, ne téléchargez que des contenus multimédias (tels que des pièces jointes). ou tout ce qui doit être décodé pour être visualisé) que par des personnes que vous connaissez et en qui vous avez confiance. et en qui vous avez confiance. Vous pouvez désactiver la capacité de votre téléphone à télécharger des MMS automatiquement. Ainsi, vous pouvez choisir de ne télécharger que des sources de confiance. de confiance.

  • Messagerie : allez dans Paramètres. Décochez "Récupérer automatiquement les MMS".
  • Hangouts (si l'option SMS est activée ; si elle est grisée, il n'est pas nécessaire d'agir) : allez dans Paramètres > SMS. Décochez l'option de récupération automatique des MMS.
  • Verizon Message+ : allez dans Paramètres > Paramètres avancés. Décochez la case "Récupération automatique". Décochez "Activer l'aperçu des liens Web".
  • Whatsapp Messenger : accédez à Paramètres > Paramètres de chat > Téléchargement automatique des médias. Désactivez tous les téléchargements automatiques de vidéos sous les rubriques "Quand vous utilisez des données mobiles", "En cas de connexion Wi-Fi" et "En cas d'itinérance".
  • Handcent Next SMS : allez dans les paramètres>Réception des messages. Désactivez la récupération automatique.

Lire la suite sur :

Comment se protéger de la vulnérabilité du stagefright ?
Quels sont les autres vecteurs d'attaque du Stagefright ?

1 votes

Oui, c'est vrai ! Comme indiqué dans l'article, StageFright est un exploit qui peut être déclenché non seulement à partir d'un MMS, mais aussi à l'aide de tout ce qui utilise le noyau d'Android. Les médias Framework qui présente cette vulnérabilité. Ma réponse ne concerne donc que l'exploitation des messages MMS. Mais il y a beaucoup d'autres possibilités. À moins que les équipementiers mobiles ne prennent ce problème au sérieux et ne publient une mise à jour pour tous les téléphones Android, c'est comme si tous les téléphones étaient vulnérables.

0 votes

"Il n'y a pas d'exploit connu, et s'il y en avait un, il ne s'appellerait pas Stagefright, car Stagefright est simplement le nom de la bibliothèque multimédia qui est susceptible d'être exploitée" : ces affirmations sont désormais fausses sur les deux points : PhK liens et exploit pour un bogue CBS a nommé stagefright

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X