Vulnérabilité du système d’exploitation d’Android - Stagefright

Numéro : AL15-012
Date : Le 31 juillet 2015

Objet

Le but de cette alerte est d'attirer l'attention sur une vulnérabilité récemment découverte dans le système d'exploitation d'Android qui existe dans le moteur multimédia Stagefright.

Évaluation

Le CCRIC est au courant d'une vulnérabilité dans le cadre Stagefright du système d'exploitation Android qui, lorsqu'il est exploité, permet l'exécution de code à distance. Selon la configuration de l'appareil affecté fixé par le fabricant, du code arbitraire peut être exécuté sur un dispositif exploité avec des privilèges de niveau système ou média. Cette vulnérabilité existe dans les versions Android 2.2 à 5.1.1_r5.

Le cadre Stagefright est utilisé comme moteur de lecture de médias pour le système d'exploitation, et peut également être mis à profit par des applications tierces dont leurs développeurs ont choisi d'utiliser ce même cadre.

Un attaquant peut alors exploiter cette vulnérabilité en livrant un fichier multimédia spécialement conçu pour une application en utilisant le cadre Stagefright. Les classes d'applications particulièrement sensibles pouvant être utilisées comme vecteurs d'exploitation incluent la messagerie (y compris les applications Android pré-installées: Hangouts, Messages, Messenger) et les navigateurs Web. Dans les applications de messagerie, l'activation de l'extraction automatique des MMS (service de messagerie multimédia) messages peut être suffisante pour l'exploitation du système sans nécessiter l'intervention de l'utilisateur.

Références: CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829

Mesure suggérée

Le CCRIC recommande que les administrateurs de systèmes identifient les produits touchés dans leur environnement et de suivre leur processus de gestion des correctifs en conséquence aussitôt que les mises à jour seront disponibles. Ceci est autant applicable pour les mises à jour de système d'exploitation d'Android, que pour les applications qui exploitent le cadre Stagefright.

Lorsque possible, les utilisateurs doivent désactiver le téléchargement automatique des MMS. Des instructions pour certaines des applications de messagerie populaires peuvent être trouvées dans nos références ci-dessous sous(anglais) “Avast! Blog: Big Brother(s) Could be Watching You Thanks to Stagefright.”  Notez que même si cette solution de contournement aidera à prévenir l'exploitation automatique de cette vulnérabilité sans aucune action de l'utilisateur soit nécessaire, l'appareil demeurera toujours vulnérable si un utilisateur ouvre un fichier multimédia spécialement conçu manuellement.

Les utilisateurs doivent être conscients de cette vulnérabilité et être vigilants avant d'ouvrir des fichiers multimédias non sollicités ou suspects reçus sur leurs appareils.

Références

CERT: Vulnerability Note VU#924951
http://www.kb.cert.org/vuls/id/924951 (anglais)

Zimperium: Experts Found a Unicorn in the Heart of Android
http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android (anglais)

Avast! Blog: Big Brother(s) Could be Watching You Thanks to Stagefright
https://blog.avast.com/2015/07/29/big-brothers-could-be-watching-you-thanks-to-stagefright (anglais)

Arstechnica: 950 million Android phones can be hijacked by malicious text messages
http://arstechnica.com/security/2015/07/950-million-android-phones-can-be-hijacked-by-malicious-text-messages (anglais)

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :