Skip to main content

Des millions de terminaux Android sont vulnérables à un nouvel exploit Stagefright, Metaphor, capable de compromettre un dispositif en moins de 20 secondes.

La faille Stagefright qui avait fait tant parler d’elle l’été dernier fait son grand retour. Selon la société NorthBit, basée en Israël, le nouvel exploit Stagefright, Metaphor, peut être utilisé dans des attaques contre les Nexus 5, LG G3,HTC One et Samsung Galaxy S5, ce qui rend des millions de dispositifs potentiellement vulnérables.

Dans un document publié par NorthBit, l’équipe explique avoir créé un exploit qui touche les appareils tournant sur les versions 2.2 et 4.0 d’Android, tout en contournant l’espace d’adressage (ASLR) sur les versions 5.0 et 5.1. L’objectif de la démonstration était de contourner l’ASLR, un processus qui permet de protéger la mémoire en limitant les effets des attaques de type dépassement de tampon, qui favorisent notamment l’exploitation de Stagefright.

Stagefright, aussi connue sous le nom de libstagefright, a été détectée au mois de juillet par Joshua Drake, un expert de l’entreprise californienne Zimperium. La brèche empreinte son nom à une bibliothèque logicielle utilisée sur Android pour lire plusieurs formats de fichiers vidéo. En envoyant un simple message à une victime, les hackers peuvent avoir un contrôle complet de l’appareil grâce à l’installation d’un malware.

Si Joshua Drake s’était appuyé sur la faille CVE-2015-1538, les chercheurs de NorthBit ont opté pour la faille CVE-2015-3864. Ainsi, avec Metaphor, ils sont parvenus à obtenir un accès complet aux fichiers de l’appareil de façon à pouvoir les copier et/ou supprimer, ainsi qu’au microphone et à la caméra.

Pour infecter un smartphone ou une tablette, Metaphor commence par attirer l’utilisateur sur une page web malveillante, qui contient un fichier vidéo destiné à faire planter le serveur multimédia intégré à Android. En voulant se réinitialiser, un script va se lancer pour récupérer le maximum d’informations sur l’appareil. Une fois cette étape terminée, la page lancera une seconde vidéo exploitant la faille Stagefright. Sans s’en rendre compte, l’utilisateur se retrouvera donc avec un appareil infecté.

Pour montrer la rapidité de cet exploit, NorthBit a publié une vidéo dans laquelle un Nexus 5 sous Android 5.0.1 se fait pirater, le tout en seulement 15 secondes.