Des chercheurs de l’entreprise de sécurité logicielle Promon publient aujourd’hui les détails d’une vulnérabilité majeure d’Android. Appelée StrandHogg 2.0 par les chercheurs du fait de sa similitude avec une faille qu’ils avaient mise au jour l’an dernier, la vulnérabilité répond au doux nom technique de CVE-2020-0096. Elle a par ailleurs été déclarée comme « critique » par les équipes de sécurité de Google.
Si elle était exploitée, la faille StrandHogg 2.0 permettrait à un malware de se faire passer pour une application « normale ». Elle pourrait accéder, sans autorisation aucune, à toutes les données personnelles du téléphone, des emails au SMS, photos et autres. Elle pourrait même utiliser le microphone, le GPS ou la caméra. Bien exploitée, la faille permet donc de développer l’application espionne parfaite.
Google a bien livré un patch en avril dernier – soit tout de même cinq mois après avoir été notifié de la faille… – mais le problème est que les constructeurs de smartphones sont généralement peu réactifs, notamment pour les terminaux un peu anciens – et c’est encore pire pour les appareils bas et milieu de gamme.
Si vous avez un appareil sous Android 8.0, 8.1 ou 9.0, faites donc très attention et veillez à appliquer les mises à jour dès qu’elles sont disponibles.
La question qui se pose désormais est de savoir si cette faille parfaite a déjà été utilisée par des groupes de hackers, des entreprises ou des services de renseignement. StrandHogg 2.0 ne commence peut-être qu’à faire parler d’elle…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.