Fidèle à ses habitudes, Google vient de publier le bulletin de sécurité Android du mois de février 2025. Comme l’explique le géant de Mountain View dans le rapport, 48 vulnérabilités ont été identifiées dans le système d’exploitation. Des correctifs ont été mis à la disposition des constructeurs.
Parmi les vulnérabilités dénichées et corrigées par Google, on trouve une brèche située dans le noyau Linux d’Android. Il s’agit de la partie centrale du système d’exploitation qui gère la communication entre le hardware et le logiciel.
À lire aussi : « Se connecter avec Google » – une faille risque de provoquer une énorme fuite de données
Une faille dans le noyau d’Android
Dans le détail, elle concerne le pilote USB Video Class (UVC), dédié à la gestion des périphériques vidéo branchés sur le port USB. Le problème se trouve dans la gestion des trames vidéo, c’est-à-dire les images envoyées par une caméra USB. Une des fonctions des noyaux est censée traiter les trames transmises par le périphérique.
Un type spécial de trame, considéré comme un format vidéo inconnu ou non défini, fait planter le pilote. Celui-ci essaie en effet de lire et traiter ces trames, même si elles sont mal formatées. En règle générale, les trames de cet acabit sont tout simplement ignorées par le système.
Le bug aboutit à un problème d’écriture hors limites en mémoire, une erreur informatique qui se produit lorsqu’un programme écrit des données en dehors de la zone mémoire qui lui est attribuée. Dans ce scénario, le smartphone peut parfois se mettre à planter de manière inattendue.
En exploitant cette défaillance, un attaquant peut parvenir à s’octroyer des privilèges administrateurs sur le système visé. Dès lors, il est libre d’exécuter arbitrairement du code sur le smartphone qu’il a dans le collimateur. C’est la porte ouverte à tous les abus, comme l’installation d’un logiciel malveillant qui aboutira à un vol de données.
Comme l’indique Google, la vulnérabilité a été activement exploitée par des pirates « de manière ciblée et limitée ». Des pirates s’en sont servis pour s’attaquer à des cibles spécifiques. Il ne s’agit pas d’une attaque à grande échelle. On vous recommande néanmoins d’installer les correctifs dès qu’ils seront disponibles sur votre appareil Android.
À lire aussi : Vol de données sur Android – le redoutable virus espion FireScam menace votre smartphone
Une faille d’un module Qualcomm
En parallèle, Google corrige aussi une vulnérabilité critique du composant WLAN (Wireless Local Area Network) de Qualcomm. Comme l’explique Qualcomm, c’est un problème de corruption de mémoire qui se produit à cause d’une erreur dans le micrologiciel du composant. Ce bug est lié à la manière dont l’appareil traite certaines informations envoyées par un réseau Wi-Fi.
Par le biais de cette vulnérabilité, un pirate peut exécuter du code malveillant, modifier des données en mémoire ou provoquer des plantages du smartphone, sans avoir besoin de droits particuliers ni de la moindre interaction de la part de l’utilisateur. Simple à réaliser, l’offensive permet de compromettre rapidement l’OS à distance.
Google a publié deux correctifs de sécurité en février 2025. En plus du patch habituel, on trouve des correctifs additionnels pour certains composants tiers et du noyau. Tous les appareils Android ne sont pas concernés par ces correctifs supplémentaires. Cette approche donne aux fabricants « la possibilité de corriger plus rapidement un sous-ensemble de failles similaires sur tous les appareils Android », explique Google.
Pour vérifier si le patch est déjà disponible sur votre smartphone, il suffit de vous rendre dans le menu Paramètres, puis dans la section À propos de l’appareil, et dans Mise à jour logicielle. Si une mise à jour est disponible, cliquez simplement sur Lancez la mise à jour pour l’installer.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Android.com