Trafic Hijacking – Quand une vulnérabilité Linux met en danger 1,4 milliard d’appareils Android

0
101

D’après les statistiques, près de 80% des appareils sous Android tournent sous KitKat (4.4). Or, ce sont les plus vulnérables à la faille du noyau Linux récemment divulguée publiquement, permettant notamment à un attaquant expérimenté d’espionner les communications.

Avec 80% des smartphones et tablettes tournant sous Android 4.4 KitKat, cela ferait environ 1,4 milliard d’appareils à risque. La vulnérabilité découverte et publiée touche directement le noyau Linux et permet à un pirate expérimenté de l’exploiter afin de couper des connexions en cours, d’espionner le trafic non chiffré (entrant / sortant) ou encore d’injecter des logiciels malveillants au sein des communications.

Cette faille a été découverte par plusieurs chercheurs en sécurité et elle a été présentée durant la conférence Usenix 2016, une conférence axée sur l’informatique, l’administration système, le développement et la sécurité.

La faille de sécurité se situe au sein de la mise en œuvre du protocole TCP dans tous les systèmes Linux déployés depuis 2012 (version 3.6 et plus du noyau) et la Fondation Linux a déjà patché le noyau Linux le 11 juillet 2016. Cependant, la vulnérabilité (CVE-2016-5696) affecte désormais une grande partie de l’écosystème Android, y compris le dernier Android Nougat. Windows et OS X ne sont absolument pas touchés ni même concernés par l’alerte.

Selon un article publié par la société de sécurité mobile Lookout, la faille affectant le noyau Linux est présente dans la version Android 4.4 KitKat ainsi que dans toutes les versions futures. Cela signifie que 80% de tous les appareils Android actuellement en circulation (soit près de 1,4 milliard) sont vulnérables à des attaques, permettant aux pirates d’espionner les communications.

Cependant, la vulnérabilité Linux en question est complexe et difficile à exploiter, mais le risque est là surtout pour des attaques ciblées. L’attaquant doit absolument connaître l’adresse IP de la cible et du destinataire de la communication. Selon Google, les ingénieurs sont déjà conscients de la vulnérabilité et prennent les mesures appropriées pour résoudre le problème. Un patch pour Android sortira vraisemblablement bientôt.

En attendant, pour se protéger, il faut s’assurer d’utiliser une connexion sécurisée HTTPS (pas toujours possible) lors du surf et utiliser un VPN permettant d’isoler et de chiffrer l’ensemble du trafic.