Google a patché 10 failles de sécurité critiques dans Android

Google a corrigé dix failles critiques dans le cadre de son bulletin de sécurité Android du mois de Décembre. La faille la plus critique était liée au composant du framework media d’Android et permet à l’attaquant de contrôler à distance les appareils vulnérables.

Google n’a pas révélé les spécificités techniques de la faille critique, identifiée comme CVE-2020-0458, et ne le fera probablement pas tant que la majorité des smartphones n’auront pas été patchés. Les neuf autres vulnérabilités critiques corrigées ce mois-ci par Google sont liés aux chipsets Qualcomm et au micrologiciel associé, qui sont courants sur la plupart des téléphones Android.

google play

Les failles critiques de Qualcomm corrigés ont chacun reçu une note de 9,8 sur 10 en termes de gravité, en utilisant le score CVSS standard. Huit de ces failles étaient liées au sous-système logiciel du fournisseur qui contrôle l’audio. Une autre faille, identifiée comme CVE-2020-11225, est lié au composant de l’hôte de communication WLAN de la radio Wi-Fi Qualcomm.

Les descriptions des failles sont disponibles via le bulletin de sécurité de Qualcomm du mois de Décembre 2020. Plusieurs de ces failles critiques ont été identifiées comme des vulnérabilités de dépassement de la mémoire tampon et des vulnérabilités de lecture de la mémoire tampon.

L’une des failles audio, répertoriées comme CVE-2020-11137, est identifiée comme un «problème de sur-lecture de la mémoire tampon en audio» qui pourrait être exploité à distance, selon Qualcomm. Un attaquant peut créer les conditions d’un «débordement de multiplication d’entiers entraînant une allocation de taille de tampon inférieure à celle attendue, ce qui entraîne un accès à la mémoire hors limites entraînant une éventuelle instabilité du périphérique.»

android

La faille du Wi-Fi est déclenchée lorsque la puce est obligée de «copier en mémoire tampon sans vérifier la taille de l’entrée dans le WLAN». Il en résulte des conditions adéquates pour une attaque de «débordement de tampon classique». Ce type d’attaque se produit lorsqu’un adversaire inonde un programme avec trop de données. «L’excès de données corrompt l’espace mémoire à proximité. Si les attaquants connaissent la configuration de la mémoire d’un programme, ils peuvent intentionnellement alimenter des entrées que la mémoire tampon ne peut pas stocker, et écraser les zones contenant du code exécutable, en les remplaçant par leur propre code », décrit Imperva.

Qualcomm a remercié un certain nombre de chercheurs pour avoir découvert les vulnérabilités, notamment Haikuo Xie de Huawei Security et Ying Wang de Baidu Security Lab ainsi que Jun Yao (姚俊) (@ _2freeman) et Guang Gong (@oldfresher) de 360 ​​Alpha Lab. Parmi les autres chasseurs de bugs de sécurité crédités figuraient Ben Hawkes de Google Project Zero et le chercheur Nick Landers.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires