Infos

Télépéhones Google Nexus vulnérables aux attaques DoS par SMS

Google étudierait un problème au niveau des dernières versions des smartphones Nexus qui pourrait entraîner le redémarrage ou le blocage de l’appareil ou empêcher la connexion à Internet.

Tous les appareils Galaxy Nexus, Nexus 4 et Nexus 5 qui tournent sous Android 4.0 contiennent un défaut qui les rend vulnérables aux attaques DoS lorsqu’ils reçoivent un volume important de messages Flash SMS.

D’après une description publiée sur le site de programmation Stack Overflow, les messages Flash SMS, connus également sous le nom de SMS classe 0, sont des messages qui apparaissent directement à l’écran et atténuent la luminosité de l’écran autour du texte (d’où l’effet flash). Les messages font partie de l’infrastructure de messagerie GSM et sont souvent utilisés pour envoyer des messages d’urgence. Vu que ces messages ne sont pas enregistrés par défaut sur le téléphone et qu’ils se contentent d’apparaître, l’utilisateur a le choix entre les lire ou les ignorer. Toutefois, si un message est reçu directement après un autre, ils peuvent s’accumuler rapidement.

Quand un téléphone reçoit un certain nombre de messages de cette catégorie (près de 30 dans ce cas), le téléphone redémarrera. Dans certains cas, si la carte SIM doit être déverrouillée à l’aide d’un code PIN, l’appareil ne se connectera pas à Internet après le redémarrage. En de rares occasions, le téléphone peut également perdre sa connexion au réseau mobile et l’application de messagerie peut planter.

C’est Bogdan Alecu, un chercheur en sécurité roumain indépendant qui est également administrateur système chez Levi9, une société informatique néerlandaise, qui a découvert le problème et qui l’a exposé lors d’une table ronde (PDF) organisée vendredi dans le cadre de DefCamp, une conférence sur la sécurité organisée à Bucarest (Roumanie).

Bogdan Alecu a déclaré à PC World la semaine dernière que Google n’avait pas vraiment prêté attention à sa recherche alors qu’il avait trouvé le problème il y a plus d’un an (la première diffusion de la vidéo ci-dessus remonte à il y a cinq mois) et qu’il avait réalisé des tests sur plusieurs téléphones Nexus depuis lors. Un membre de l’équipe de sécurité de Google avait promis à Alecu qu’un correctif serait diffusé dans Android 4.3 en juillet, mais ce fameux correctif ne se trouvait pas dans la version 4.3 (Jellybean) diffusée plus tard dans ce mois.

Google affirme désormais qu’il étudie le problème.

Dans un e-mail envoyé à PC Magazine, un représentant de Google déclare "Nous le remercions (Bogdan Alecu) d’avoir attiré notre attention sur ce problème potentiel et nous l’étudions".

Entretemps, Bogdan Alecu a développé et publié une application pare-feu pour Android qui devrait empêcher la réalisation d’attaques par Flash SMS sur la majorité des appareils Nexus.

Class0Firewall, diffusé aujourd’hui sur Google Play permet aux utilisateurs de Nexus de définir le nombre de messages Flash SMS qu’ils peuvent recevoir depuis un numéro de téléphone déterminé avant de les bloquer complètement. L’application permet également de bloquer les messages Flash SMS pendant une périodedéfinie.

Bogdan Alecu signale que cette application n’est pas parfaite et qu’il compte bien publier prochainement une mise à jour pour éliminer les quelques problèmes qu’elle contient toujours.

Ainsi, il compte résoudre un problème qui permettra aux utilisateurs de savoir si l’auteur de l’attaque Flash SMS falsifie son propre numéro, empêchant ainsi tout blocage des messages. Il compte également trouver une solution pour une modification de l’API SMS dans Android 4.4 (KitKat) qui expose toujours au problème les utilisateurs Nexus sous cette version.

http://threatpost.com/google-nexus-phones-vulnerable-to-sms-denial-of-service-attack/103066

Télépéhones Google Nexus vulnérables aux attaques DoS par SMS

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception