Nouvelle faille de sécurité pour des milliers d’appareils Android

Android

Par Olivier le

Une faille de sécurité présente dans un outil destiné aux développeurs met en danger des milliers de smartphones Android.

Malheureusement, on s’est habitués aux vulnérabilités des appareils Android. La nouvelle faille débusquée par le chercheur en sécurité informatique Kevin Beaumont touche ADB, alias Android Debug Bridge, un outil qui permet aux développeurs de transférer des fichiers entre un ordinateur et un smartphone, pour tester une application par exemple.

Le port est ouvert

La connexion entre l’appareil Android et ADB se déroule soit via USB, soit sans fil. Or, c’est là que le bât blesse : depuis février, on observe une progression des scans du port TCP 5555, celui-là même utilisé par la connexion sans fil d’ADB. C’est le signe que des petits malins cherchent à exploiter ce port pour des activités malveillantes.

Un mineur de cryptomonnaie s’est ainsi propagé via un virus appelé ADB.Miner : son mode de distribution passait par ADB, avec une vitesse d’infection importante (24 heures ont suffi pour toucher plus de 5.000 terminaux différents). Le virus n’a cependant pas été diffusé au-delà de la Chine. Néanmoins, la prudence est de mise.

Les fonctions permises par ADB, très puissantes, ne sont normalement pas accessibles par défaut aux utilisateurs lambda. Généralement, cette passerelle est donc fermée. Sauf que certains constructeurs “oublient” de la désactiver, laissant ainsi un passage discret mais potentiellement destructeur aux appareils.

Il est possible de vérifier si son appareil est susceptible d’être touché par cette faille de sécurité. Il faut se rendre dans le panneau “À propos du téléphone” dans les paramètres et touchez sept fois le numéro de version, ce qui activera les fonctions développeurs. Le menu doit proposer ces deux options : “Débogage USB” et “Débogage de l’ADB sans fil”. Elles sont censées être désactivées (si ce n’est pas fait, désactivez-les bien sûr).

On ignore par contre quels sont les appareils et les marques touchées par cette vulnérabilité.

10 réponses à “Nouvelle faille de sécurité pour des milliers d’appareils Android”

  1. "On ignore par contre quels sont les appareils et les marques touchées par cette vulnérabilité."
    Ceux qui ne disposent pas des Google Play Services, puisque dans les tests de certifications, le test de cette fonctionnalité est présent, et si elle est active par défaut, le test est considéré comme échoué.
    Donc ça touche surtout les mobiles bas de gamme chinois.

  2. Le nombre d’appareil Android avec ADB d’activer par defaut en OEM ou en rom custom se compte en milliers, pas en milliard mais merci pour cette intervention.

  3. N’importe quoi, rien à voir avec les Google Services, avec ou sans GApps d’installer, si sur ta rom(custom ou OEM) l’option "Debogage USB" ou "ADB sans fil d’activer", tu es vulnérable et ça peut importe que tu es flashé un GApps(MindTheGapps, GZGAPPS, OPENGAPPS…) ou pas, rien a voir avec des mobiles bas de gamme(encore moins sur l’origine du pays) donc mais c’est bien sur ce site web il y a même des personnes qui parlent de choses qu’ils ne maitrisent pas, j’aime.

    Envoyé depuis mon Oneplus 5(haut de ganme Chinois) sous rom custom AEX 5.6(8.1.0r30) avec petit kernel Singularity(4.4.138) ainsi qu’une certification pour le Play Store avec un bootloader dévérouillé, SElinux en enforcing, sans root ou xposed ou tout autre ********* qui vous donnes un petit zizi, la sécurité est le maitre mot de ce siècle et de ceux à venir.

    Mon autre Oneplus 5T est sous Cardinal AOSP, lui n’a pas de certification sous cette rom là et après ?

    Le rapport avec la faille ?

  4. merci à toi d’avoir la science infuse.
    Je ne serai pas comment l’humaniter a pu survivre jusqu’à maintenant sans toi !!

  5. Cette "faille" de sécurité ne touchera que les développeurs et les bidouilleurs.
    Les développeurs normalement savent ce qu’ils font, les autres c’est leurs problèmes.
    Sous un titre racoleur, en définitive très, très peu de personnes seront impactées.
    Ceci dit une faille de trouvée est une bonne nouvelle car elle sera probablement corrigé si elle est réellement exploitable.

  6. Tu iras te renseigner sur les conditions pour qu’un mobile puisse utiliser commercialement les Google Play Services.
    Ca passe entre autre par une batterie de test, donc le CTS (https://source.android.com/compatibility/cts/) qui échoue si le remote ADB (l’option qui permet la faille, donc) est activé par défaut.
    Ensuite, peu importe la ROM que tu utilises sur ton mobile, y a deux possibilités : Soit elle est basée sur la ROM constructeur, et donc le remote ADB est désactivé par défaut, soit sur l’AOSP, qui est le code source fourni par Google, et dans lequel le remote ADB est aussi désactivé par défaut.
    Donc les seuls appareils qui peuvent être touchés sont bien les smartphones bas de gammes qui ne contiennent pas les GPS, chinois pour la majorité.
    J’aime ces gens qui pensent tout savoir simplement parce qu’ils ont suivi un tuto pour changer leur ROM sur leur smartphone 😀

  7. Bonjour 
    J’ai la même question que Bastien. comment fait on pour désactiver le mode développeur.merci pour votre aide

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *