Google vient de lancer le déploiement de la mise de sécurité Android de novembre 2024. Cette mise à jour comble un total de 51 vulnérabilités identifiées au sein du système d’exploitation. Le bulletin mensuel de Google épingle surtout deux brèches qui pourraient être activement exploitées par des pirates dans le cadre de cyberattaques.
Selon le géant de Mountain View, « il existe des preuves » indiquant que les deux failles « pourraient faire l’objet d’une exploitation limitée et ciblée ». En clair, il est possible que des pirates se servent actuellement des défaillances d’Android pour orchestrer des attaques sur des cibles bien précises. Pour le moment, rien ne montre qu’elles servent à des attaques à grande échelle.
À lire aussi : Plus de 200 apps Android malveillantes ont envahi le Play Store en moins d’un an
Une faille des puces Qualcomm
La première faille, identifiée sous le nom de code CVE-2024-43047, permet à un attaquant d’obtenir des privilèges élevés, lui donnant un accès étendu au système. La faille se situe dans des composants conçus par Qualcomm qui sont intégrés au noyau d’Android, la partie de l’OS qui gère toutes les opérations système fondamentales, y compris la communication entre le matériel et le logiciel.
Notez que Qualcomm a divulgué l’existence de la faille le mois dernier. En fait, la vulnérabilité concerne le Digital Signal Processor (DSP), un type de processeur spécialisé dans le traitement des signaux numériques, comme les sons, les images ou les vidéos. Ce processeur se trouve dans une multitude de puces signées Qualcomm. Néanmoins, la faille touche seulement une dizaine de puces, par le biais du pilote FASTRPC (Fast Remote Procedure Call), qui permet la communication entre le processeur principal (CPU) et le DSP. Concrètement, elle pourrait aboutir à une infection par un malware espion.
En miroir de la première, la seconde vulnérabilité laisse un attaquant s’octroyer des privilèges élevés. Elle affecte le Framework Android, les mises à jour du système via Google Play et l’interface de gestion des fichiers DocumentsUI. En théorie, un attaquant pourrait ainsi lire des données confidentielles, ou modifier des fichiers sans l’autorisation de l’utilisateur.
La mise en garde de l’ANSSI
Sur le papier, ces failles sont particulièrement préoccupantes. L’Agence nationale de la sécurité des systèmes d’information tire d’ailleurs la sonnette d’alarme dans un avis publié ce mardi 5 novembre 2024.
Relayant le bulletin de Google, l’organisme français indique que les « multiples vulnérabilités », identifiées dans le code d’Android, « permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données ».
Comment installer la mise à jour de sécurité Android ?
Tous les smartphones tournant sous Android 12, Android 13, Android 14 et Android 15 sont potentiellement concernés. Pour protéger les usagers, Google a déployé une série de correctifs. Ces correctifs ont été mis à disposition des constructeurs Android. Ils n’ont plus qu’à intégrer les patchs à leurs mises à jour de sécurité, et à déployer celles-ci.
On vous recommande de mettre à jour votre smartphone dès que possible. Pour vérifier si le patch est déjà proposé sur votre téléphone, rendez-vous dans les paramètres d’Android. Allez ensuite dans Système, puis dans Mises à jour logicielles, et dans Mise à jour du système. Votre appareil affichera automatiquement la mise à jour si celle-ci est disponible. Vous devrez redémarrer l’appareil pour finaliser l’installation.
Si votre smartphone est obsolète et qu’il ne peut plus recevoir de mises à jour de sécurité, vous êtes potentiellement vulnérable aux attaques. Pour assurer votre protection, vous pouvez investir dans un terminal plus récent ou installer une distribution alternative d’Android.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Google