{"id":4748,"date":"2015-08-04T15:36:14","date_gmt":"2015-08-04T15:36:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4748"},"modified":"2019-11-22T09:16:50","modified_gmt":"2019-11-22T09:16:50","slug":"critical-android-mms-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/","title":{"rendered":"95% des t\u00e9l\u00e9phones Android peuvent \u00eatre pirat\u00e9s avec un MMS"},"content":{"rendered":"<p>La plus scandaleuse des menaces s\u2019attaque aux utilisateurs de t\u00e9l\u00e9phone Android\u00a0: Zimperium zLabs a d\u00e9tect\u00e9 six failles dans le syst\u00e8me d\u2019exploitation de Google en avril 2015. Ils ont \u00e9galement d\u00e9clar\u00e9 \u00e0 Forbes que bien que Google ait envoy\u00e9 des patchs \u00e0 ses partenaires, incroyablement, la plupart des fabricants n\u2019ont pas rendu disponibles les patchs permettant de prot\u00e9ger leurs utilisateurs. Ces failles sont consid\u00e9r\u00e9es comme <a href=\"http:\/\/blog.zimperium.com\/the-biggest-splash-at-blackhat-and-defcon-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">les pires d\u00e9tect\u00e9es au sein d\u2019Android<\/a> \u00e0 ce jour.<\/p>\n<p>Les <a href=\"http:\/\/blog.zimperium.com\/experts-found-a-unicorn-in-the-heart-of-android\/\" target=\"_blank\" rel=\"noopener nofollow\">chercheurs en s\u00e9curit\u00e9 affirment<\/a> que 95% des appareils Android \u2013 environ 950 millions de smartphones \u2013 sont expos\u00e9s \u00e0 cet exploit. Les appareils les plus anciens utilisant des versions d\u2019Android inf\u00e9rieures \u00e0 la version 2.2. sont s\u00e9curis\u00e9s et c\u2019est \u00e9galement le cas des appareils qui utilisent le <a href=\"https:\/\/www.kaspersky.fr\/blog\/smartphone-securise-vraiment-possible\/3488\/\" target=\"_blank\" rel=\"noopener\">Blackphone de Silent Circle<\/a> qui a d\u00e9j\u00e0 install\u00e9 le patch. Les mises \u00e0 jour de s\u00e9curit\u00e9 pour les t\u00e9l\u00e9phones Nexus devraient sortir tr\u00e8s prochainement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">It only takes one text to hack 950 million Android phones: <a href=\"http:\/\/t.co\/4fTPuHrTOp\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fTPuHrTOp<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Stagefright?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stagefright<\/a> <a href=\"http:\/\/t.co\/I4RxDjOx6V\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I4RxDjOx6V<\/a><\/p>\n<p>\u2014 Forbes Tech (@ForbesTech) <a href=\"https:\/\/twitter.com\/ForbesTech\/status\/625752522280574976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>L\u2019obtention de votre num\u00e9ro de t\u00e9l\u00e9phone suffit au hacker pour infecter votre t\u00e9l\u00e9phone\u00a0: il utilise un MMS malveillant. Vous le recevez et son travail peut commencer. Vous n\u2019avez m\u00eame pas besoin d\u2019ouvrir le message pour \u00eatre infect\u00e9, votre syst\u00e8me d\u2019exploitation le fera pour vous. Plut\u00f4t effrayant, non\u00a0?<\/p>\n<p>La vuln\u00e9rabilit\u00e9 se trouve dans la librairie logicielle <a href=\"http:\/\/source.android.com\/devices\/media.html\" target=\"_blank\" rel=\"noopener nofollow\">Stagefright<\/a>. Google Hangouts est \u00e9galement concern\u00e9 car il s\u2019agit d\u2019une application par d\u00e9faut qui lit les messages vid\u00e9o et donc active le virus.<\/p>\n<p>Une fois install\u00e9, le malware peut supprimer le MMS d\u2019origine afin d\u2019effacer ses traces. Une fois install\u00e9, le virus pourra vous espionner via votre appareil photo et votre micro, partager vos donn\u00e9es sur le Web et r\u00e9aliser d\u2019autres activit\u00e9s malveillantes.<\/p>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2015\/07\/27\/android-text-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">Google a r\u00e9cemment sorti d\u2019autres patchs<\/a> pour ses t\u00e9l\u00e9phones Nexus et a promis de les rendre disponibles tr\u00e8s bient\u00f4t. Malheureusement, si vous ne disposez pas d\u2019un appareil Nexus, vous ne verrez certainement aucune mise \u00e0 jour de s\u00e9curit\u00e9 pour votre t\u00e9l\u00e9phone. Les fabricants de smartphones sont connus pour leur r\u00e9ticence \u00e0 fournir les patchs de s\u00e9curit\u00e9 surtout si votre appareil \u00e0 plus de 18 mois.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">lol when ur Jeep gets updates faster than ur Android phone<\/p>\n<p>\u2014 SwiftOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/625810252038942720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Pendant ce temps,<a href=\"http:\/\/www.forbes.com\/sites\/miguelhelft\/2015\/03\/23\/meet-cyanogen-the-startup-that-wants-to-steal-android-from-google-2\/\" target=\"_blank\" rel=\"noopener nofollow\"> CyanogenMod<\/a>, le syst\u00e8me d\u2019exploitation d\u2019Android alternatif, a r\u00e9cemment <a href=\"https:\/\/plus.google.com\/+CyanogenMod\/posts\/7iuX21Tz7n8\" target=\"_blank\" rel=\"noopener nofollow\">sorti des correcteurs<\/a>. Voici quelques conseils pour vous prot\u00e9ger si le fabricant de votre appareil ne vous fournit pas de mises \u00e0 jour pour votre appareil.<\/p>\n<ol>\n<li>Vous pouvez cr\u00e9er un acc\u00e8s root \u00e0 votre mobile Android et d\u00e9sactiver Stagefright. Vous serez ensuite libre de changer de syst\u00e8me d\u2019exploitation.<\/li>\n<li>Vous pouvez acheter un nouveau smartphone s\u00e9curis\u00e9 et vous d\u00e9tendre jusqu\u2019\u00e0 ce qu\u2019une nouvelle vuln\u00e9rabilit\u00e9 soit d\u00e9couverte.<\/li>\n<li>Changez les param\u00e8tres et arr\u00eatez de recevoir des MMS.<\/li>\n<\/ol>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Une #vuln\u00e9rabilit\u00e9 #Android dangereuse : comment s\u2019en prot\u00e9ger<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FU4v2&amp;text=Une+%23vuln%C3%A9rabilit%C3%A9+%23Android+dangereuse+%3A+comment+s%26rsquo%3Ben+prot%C3%A9ger\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Peu importe la m\u00e9thode que vous choisissez, vous devrez toujours faire face \u00e0 un certain nombre d\u2019inconv\u00e9nients. La mani\u00e8re la plus rapide est de d\u00e9sactiver la r\u00e9cup\u00e9ration automatique des MMS pour Hangout. C\u2019est tr\u00e8s simple\u00a0:<\/p>\n<ul>\n<li>Ouvrez Hangout<\/li>\n<li>S\u00e9lectionnez Options dans le coin en haut en gauche<\/li>\n<li>Param\u00e8tres &gt; SMS<\/li>\n<li>D\u00e9cochez la case R\u00e9cup\u00e9ration automatique des MMS dans les Options avanc\u00e9es<\/li>\n<\/ul>\n<p>Si vous utilisez une application de messagerie, suivez les \u00e9tapes suivantes\u00a0:<\/p>\n<ul>\n<li>Ouvrez l\u2019application de messagerie<\/li>\n<li>S\u00e9lectionnez \u00a0\u00bb\u00a0Plus\u00a0\u00a0\u00bb &gt; Param\u00e8tres &gt; Param\u00e8tres avanc\u00e9s<\/li>\n<li>S\u00e9lectionnez Messages Multimedia &gt;D\u00e9sactivez la r\u00e9cup\u00e9ration automatique<\/li>\n<\/ul>\n<p>Esp\u00e9rons que les fabricants de smartphone finiront vraiment par prendre en s\u00e9rieux ces probl\u00e8mes. Vous pouvez \u00e9galement les encourager un peu en leur envoyant un message sur Twitter, car la plupart disposent d\u2019un support technique sur Twitter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le nombre d\u2019appareils Google vuln\u00e9rables a atteint des records apr\u00e8s la d\u00e9couverte des failles Android les plus graves \u00e0 ce jour. Des patches existent d\u00e9j\u00e0 mais les utilisateurs n\u2019y auront peut-\u00eatre jamais acc\u00e8s. <\/p>\n","protected":false},"author":522,"featured_media":4749,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[59,224,379,522,16,742,55,61,435],"class_list":{"0":"post-4748","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-android","10":"tag-appareils-mobiles","11":"tag-applications","12":"tag-chevaux-de-troie","13":"tag-google","14":"tag-malware-mobile","15":"tag-protection","16":"tag-securite","17":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/critical-android-mms-vulnerability\/4748\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5002\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/critical-android-mms-vulnerability\/3475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5731\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/critical-android-mms-vulnerability\/6061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/critical-android-mms-vulnerability\/6530\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/critical-android-mms-vulnerability\/6402\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/critical-android-mms-vulnerability\/5561\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/critical-android-mms-vulnerability\/5923\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/critical-android-mms-vulnerability\/8431\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/critical-android-mms-vulnerability\/8583\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/critical-android-mms-vulnerability\/9471\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/critical-android-mms-vulnerability\/9471\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4748"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4748\/revisions"}],"predecessor-version":[{"id":13106,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4748\/revisions\/13106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4749"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}