Passer au contenu

[Android] Une nouvelle faille de sécurité peut toucher 1,4 milliard de terminaux

Quadrooter a fait parler de lui la semaine dernière. Et aujourd’hui, c’est une nouvelle faille de sécurité qui est repérée sous Android. Une faille qui peut…

Quadrooter a fait parler de lui la semaine dernière. Et aujourd’hui, c’est une nouvelle faille de sécurité qui est repérée sous Android. Une faille qui peut toucher tous les smartphones Android installés sous KitKat (4.2) ainsi que les versions ultérieures et qui met donc potentiellement en péril 1,4 milliard de smartphones et tablettes. Cela représente 80 % des utilisateurs.

android-broken

Repérée par la firme Lookout, cette faille d’Android dépend en fait d’une faille provenant du Kernel de la version 3.6 de Linux. Une version de Linux utilisée dans Android depuis Android KitKat et encore présente dans Android Nougat, qui devrait sortir dans les prochaines semaines. La faille est toutefois difficile à utiliser, selon Lookout et demanderait plus d’une minute avant d’être exploitée.

Une attaque facile à contrer

Ce bug, répertorié sous la référence CVE-2016-5696, profite d’une connexion non sécurisée pour inclure un programme malveillant dans votre terminal. Un programme qui, par exemple, pourrait installer des applications non désirées, appeler vers des numéros surtaxés et écouter des conversations non chiffrées.

Pour lutter contre cette faille, Lookout conseille d’utiliser un VPN, afin de préserver votre connexion, ou d’aller seulement sur des sites de confiance. Lookout indique que Google devrait combler la faille très rapidement, avec un futur patch mensuel de sécurité, mais qu’en attendant, il faut rester prudent.

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Source : Source

3 commentaires
  1. Un VPN c’est bien beau mais c’est payant et cher. Et qu’on ne me parle pas des VPN gratuits y en a pas un qui marche bien.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Mode