Nous savons tous Android est vulnérable, mais la vulnérabilité est-il vraiment? 2016 a déjà vu un tas de failles de sécurité dans le système d'exploitation mobile populaire. Et certains d'entre eux sont assez graves! Il y a seulement quelques jours Check point les chercheurs révèlent un ensemble particulier de défauts, qui a immédiatement en tête des charts en termes de gravité et la portée. Même Android Marshmallow est affectée. Des millions de dispositifs sont mis en danger par l'ensemble QuadRooter que l'on appelle des vulnérabilités, plus de 900 million, pour être précis.
En savoir plus sur la vulnérabilité QuadRooter dans Android
QuadRooter se compose de quatre défauts affectant les appareils Android construit en utilisant les chipsets Qualcomm. Si elle est exploitée, les quatre vulnérabilités pourrait permettre une attaque de déclencher une escalade des privilèges et obtenir un accès root au périphérique ciblé.
Dispositifs affectés par QuadRooter
Les vulnérabilités de QuadRooter sont situés dans les pilotes logiciels livrés avec les chipsets Qualcomm. Fondamentalement, tout appareil Android construit avec ces chipsets est en voie de disparition. “Les conducteurs, qui commandent la communication entre les composants du chipset, s'incorporer dans Android construit les fabricants développent pour leurs appareils“, chercheurs expliquent.
Parce que les pilotes sont pré-installés lors de la fabrication, ils ne peuvent être fixés en appliquant un patch du distributeur (ou un support). En outre, les distributeurs peuvent émettre patché seulement après avoir driverpacks fixes de Qualcomm. Patcher Android est certainement pas une tâche simple!
Cette situation met en évidence les risques inhérents au modèle de sécurité Android. les mises à jour critiques de sécurité doivent passer par l'ensemble de la chaîne d'approvisionnement avant de pouvoir être mis à la disposition des utilisateurs finaux. Une fois disponible, les utilisateurs finaux doivent alors assurez-vous d'installer ces mises à jour pour protéger leurs appareils et données.
Voici une liste des populaires appareils Android en utilisant les chipsets Qualcomm:
- BlackBerry Priv
- Blackphone 1 et Blackphone 2
- Google Nexus 5X, Lien 6 et Nexus 6P
- HTC One, HTC et HTC M9 10
- LG G4, LG G5, et LG V10
- Nouveau Moto X par Motorola
- Un plus un, OnePlus 2 et OnePlus 3
- Samsung Galaxy S7 et Samsung S7 bord
- Sony Xperia Z Ultra
Comment peut-QuadRooter vulnérabilités EXPLOITER?
CVE-2016-2503, CVE-2106-2504, CVE-2016-2059, CVE-2016-5340
- CVE-2016-2503 est découverte dans le pilote de GPU de Qualcomm et est maintenant fixé dans le bulletin de sécurité Android de Google pour Juillet 2016.
- CVE-2016-2504 est situé dans le pilote GPU Qualcomm et est fixé dans le bulletin de sécurité Android de Google pour Août 2016.
- CVE-2016-2059 se trouve dans le module du noyau Qualcomm et est fixé en Avril, l'état de patch apparaît encore inconnu.
- CVE-2016-5340 se trouve dans le pilote GPU Qualcomm et devrait être fixé, mais l'état de patch est inconnue.
Un attaquant peut exploiter les quatre défauts de QuadRooter via une application malveillante. Le pire est que cette application ne nécessiterait pas d'autorisations spéciales d'exploiter directement les vulnérabilités, et donc l'utilisateur ne sera pas suspect et traitera avec l'installer.
Consultez le rapport de point met en évidence le fait que les vulnérabilités aussi graves que QuadRooter peuvent être très difficiles à corriger, mais ils apportent aussi le défi unique de Applications des dispositifs de fixation:
- Fragmentation est un peu responsable de garder les appareils Android sécurité en dépit de la chaîne d'approvisionnement complexe.
- Le développement et le déploiement des correctifs de sécurité prend beaucoup de temps et d'efforts, et il ne devrait pas laisser les utilisateurs sans protection pour la période de temps inconnue.
- Il existe des appareils qui ne peuvent pas supporter les dernières versions d'Android qui rend impossible pour eux de recevoir des mises à jour de sécurité cruciales et les laisse ouverts aux exploits.
- Les utilisateurs finals devraient être pleinement informés sur les risques de l'utilisation des appareils mobiles et les réseaux, enracinant et le téléchargement à partir de sources inconnues. Le risque d'une connexion Wi-Fi publique ne doit pas être sous-estimée et.
- D'une part,, Le PII de l'utilisateur final est menacé, mais aussi tout autre élément d'information (comme entreprise) situé sur le dispositif devient vulnérable.
Conseils de sécurité pour les appareils Android
Android est vulnérable et les utilisateurs finaux devraient être aussi bien préparés pour les problèmes comme ils sont avec leurs machines de bureau. Voici quelques conseils de sécurité pour toujours garder à l'esprit:
- Vous ne laisseriez pas votre Windows sans ses correctifs de sécurité obligatoires, Voudriez-vous? Vous ne devriez jamais sauter une mise à jour de sécurité Android, trop!
- Enracinement votre appareil cache certains risques les -Évaluer avant même envisager de le faire.
- Rester à l'écart de chargement latéral des applications Applications (.fichiers APK) ou télécharger des applications à partir de sources tierces. Télécharger uniquement Google Play, mais toujours garder à l'esprit que les applications malveillantes peuvent se faufiler là-dedans, trop.
- Ne jamais oublier de bien lire les autorisations de l'application. Si une application semble suspect, il est fort probable! Soyez prudent avec les applications qui demandent des autorisations inhabituelles ou inutiles ou ces qui utilisent de grandes quantités de données ou vie de la batterie.
- utilisation connue, Les réseaux Wi-Fi de confiance. Quand un voyage, utiliser exclusivement seulement des réseaux qui sont vérifiés.
- Envisagez l'installation AV protection sur votre Android qui permet de détecter un comportement suspect sur votre appareil, comme cacher des logiciels malveillants dans les applications installées.