Android: les mises à jour de Mai 2021 corrigent 4 failles exploitées par des pirates

0

Selon les informations fournies par l’équipe Project Zero de Google, quatre vulnérabilités de sécurité d’Android ont été exploitées par des pirates informatique avant d’être corrigées plus tôt ce mois-ci.

Les attaques visant à exploiter ces failles étaient ciblées et ont affecté un nombre limité d’utilisateurs en fonction des informations partagées après la publication des mises à jour de sécurité d’Android de ce mois-ci.

« Il y a des indications que CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 et CVE-2021-28664 pourraient faire l’objet d’une exploitation limitée et ciblée », a révélé une version récemment mise à jour du bulletin de sécurité d’Android de Mai 2021.

Les quatre vulnérabilités d’Android ont un impact sur les composants Qualcomm GPU et Arm Mali GPU Driver.

Qualcomm et Arm ont publié des détails supplémentaires sur chaque vulnérabilité via des avis de sécurité publiés séparément [1, 2].

Il est recommandé aux utilisateurs d’Android d’installer les mises à jour de sécurité de ce mois dès que possible s’ils sont concernés par ces problèmes.

Identifiant CVEImpact
CVE-2021-1905Qualcomm – Use After Free dans Graphics. Une faille use-after-free est causée par une mauvaise gestion du mappage mémoire de plusieurs processus simultanément.
CVE-2021-1906Qualcomm – Détection de condition d’erreur sans action dans Graphics. Une mauvaise gestion de la désinscription d’adresse en cas d’échec peut entraîner un nouvel échec d’allocation d’adresse GPU.
CVE-2021-28663ARM – Mali GPU Kernel Driver permet des opérations incorrectes sur la mémoire GPU. Un utilisateur non privilégié peut effectuer des opérations incorrectes sur la mémoire du GPU pour entrer dans un scénario use-after-free et peut être en mesure d’obtenir des privilèges root et/ou de divulguer des informations.
CVE-2021-28664ARM – Mali GPU Kernel Driver rend les pages CPU RO disponibles en écriture. Un utilisateur non privilégié peut obtenir un accès en écriture à la mémoire en lecture seule, et peut être en mesure d’obtenir des privilèges root, corrompre la mémoire et modifier la mémoire d’autres processus.

Les mises à jour de sécurité d’Android de ce mois-ci incluent également des correctifs pour les vulnérabilités critiques du composant System qui pourraient être exploitées par des attaquants distants utilisant des fichiers spécialement conçus pour exécuter du code malveillant arbitraire dans le contexte d’un processus privilégié.

Malheureusement, les utilisateurs qui ne sont pas passés à de nouveaux appareils qui reçoivent toujours des mises à jour de sécurité mensuelles risquent de ne pas pouvoir installer ces correctifs.

Pour mettre les choses en perspective, plus de 9% de tous les appareils Android utilisent toujours Android 8.1 Oreo (sorti en décembre 2017) et environ 19% tournent sur Android Pie 9.0 (sorti en août 2018), selon les données de StatCounter.

google android

En décembre, Qualcomm a également résolu une vulnérabilité de sécurité de haute gravité dans les puces de modem de station mobile (MSM) (y compris les dernières versions compatibles 5G) qui pourrait permettre aux attaquants d’accéder aux messages des utilisateurs de smartphones, à l’historique des appels et d’écouter leurs conversations.

L’année dernière, Qualcomm a corrigé davantage de vulnérabilités affectant la puce DSP (Digital Signal Processor) de la puce Snapdragon qui permettaient aux attaquants de prendre le contrôle des smartphones sans interaction de l’utilisateur et de créer des logiciels malveillants inamovibles pouvant échapper à la détection.

Au cours des deux dernières années, Android a corrigé des failles qui permettaient de déchiffrer certains paquets de réseau sans fil cryptés avec WPA2, d’accéder à des données critiques, ainsi que deux failles dans le micrologiciel Snapdragon SoC WLAN qui permettait de compromettre le modem et le noyau Android.

Laisser un commentaire