Passer au contenu

2 failles Android sont activement exploitées par des cybercriminels… et la police

Google a déniché une quarantaine de failles dans le code d’Android. Le géant de Mountain View a surtout trouvé deux vulnérabilités qui sont activement exploitées par des pirates, ainsi que la police serbe.

Réglé comme une horloge, Google vient de publier le bulletin de sécurité Android du mois de mars 2025. Le groupe explique avoir débusqué 43 vulnérabilités dans le code de son système d’exploitation pour smartphone. Parmi les brèches découvertes, on trouve 11 failles de gravité élevée et 10 vulnérabilités de gravité critique. Comme toujours, Google classe toutes les failles par degré de risque, selon ces trois niveaux : modéré, haut, et critique.

À lire aussi : 1,6 million de TV Android ont été piratées – l’immense botnet Vo1d menace le monde entier

Une faille qui permet de voler des données

Surtout, Google épingle deux failles qui peuvent « faire l’objet d’une exploitation limitée et ciblée ». En clair, des cybercriminels se servent actuellement des deux défaillances pour mener des attaques à l’encontre de cibles bien précises. Il ne s’agit pas de cyberattaque à grande d’échelle, mais d’opérations discrètes avec des objectifs bien précis.

La première faille a été épinglée par la Cybersecurity and Infrastructure Security Agency (CISA), ‘Agence de cybersécurité et de sécurité des infrastructures des États-Unis, dès le mois de novembre 2024. Elle permet à un attaquant d’accroitre ses droits d’accès sans avoir besoin d’autorisations supplémentaires. In fine, la faille permet de voler de données sensibles ou de compromettre tout le système, notamment en implantant un malware.

L’exploitation de la vulnérabilité nécessite une interaction de la part de l’utilisateur. Si celui-ci ne tombe pas dans le piège, le pirate ne peut pas arriver à ses fins. Elle affecte tous les appareils fonctionnant sous Android, en particulier les versions 11 à 14.

Une vulnérabilité exploitée par la police serbe

La seconde faille concerne le noyau Linux, et son composant HID (Human Interface Device), qui gère l’interaction avec l’utilisateur. Exploitant la faille, un attaquant peut lire des zones mémoire sensibles du noyau, ce qui risque de compromettre les performances du système. Pour exploiter cette faille, l’attaquant doit déjà avoir un accès local et des privilèges limités sur le système. Exploitée dans le cadre d’une chaine d’attaque, elle permet de glisser un malware sur le smartphone de la cible.

La vulnérabilité a été utilisée par la police serbe pour surveiller des journalistes ou des activistes. Les forces de l’ordre profitaient d’un passage au poste ou d’un interrogatoire pour glisser un virus espion intitulé NoviSpy sur le téléphone des cibles.

Ce mois-ci, Google a déployé deux mises à jour de sécurité. Outre le correctif mensuel classique, des patches supplémentaires ont été publiés pour corriger des vulnérabilités dans certains composants tiers ainsi que dans le noyau d’Android. Cette approche offre plus de flexibilité aux constructeurs de smartphones Android.

Google vient d’intégrer le code du correctif dans l’AOSP (Android Open Source Project), permettant ainsi aux fabricants d’appareils d’incorporer ces mises à jour dans leurs interfaces personnalisées. La rapidité avec laquelle ces correctifs seront déployés aux utilisateurs dépend désormais de la réactivité des constructeurs. Pour vérifier si le correctif est déjà proposé sur votre smartphone, rendez-vous dans le menu Paramètres, puis dans À propos de l’appareil, et dans Mise à jour logicielle. Si une mise à jour est bien disponible, cliquez simplement sur Lancez la mise à jour. 

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Android


Florian Bayard