IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

« Android WiFi-Direct DoS » : Google ne compte pas corriger la vulnérabilité dans sa plateforme mobile


Sujet :

Android

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 976
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 976
    Billets dans le blog
    2
    Par défaut « Android WiFi-Direct DoS » : Google ne compte pas corriger la vulnérabilité dans sa plateforme mobile
    « Android WiFi-Direct DoS » : Google ne compte pas corriger la vulnérabilité dans sa plateforme mobile
    La sévérité du bug est classée faible

    Google est finalement réputé pour négliger ses propres bugs, alors qu'il n'hésite pas à divulguer les vulnérabilités estimées de sévérité grave qui affectent les autres plateformes.

    Après la vulnérabilité WebView délaissée, Google estime qu'une autre vulnérabilité affectant des dispositifs Android n'est pas si grave pour nécessiter un correctif.

    En effet, Core Security estime qu'il y a un bug dans la mise en œuvre de WiFi Direct dans Android. Ce bug, s'il est exploité, permettra à un attaquant de forcer le redémarrage d'un dispositif. Mais ,Google ne serait pas convaincu de sa gravité et ne montre pas beaucoup d'intérêt dans le déploiement d'un patch.

    Selon un mail de Coresec sur Seclists, le bug est dans la fonction wpa_supplicant qui assure l'interface entre le conducteur sans fil et la plateforme Android.

    La vulnérabilité est exploitable à distance et permet à des attaquants de mener des dénis de service en exploitant le WiFi Direct. En effet, cette vulnérabilité se produit alors que l'appareil Android est en train rechercher d'autres dispositifs WiFi Direct compatibles (les autres téléphones, imprimantes, appareils photo, etc.).

    L'attaquant pourrait, en ce moment, envoyer des données pour forcer le sous-système Dalvik à redémarrer en raison d'une exception non gérée sur la classe WiFiMonitor.

    Pour que la vulnérabilité soit exploitée, il faut donc que l'appareil soit à la recherche de dispositifs, et l'attaquant doit être à proximité de manière à envoyer les données à la cible. Par ailleurs, son impact est limité à un redémarrage.

    Sans doute pour ces raisons, Google a classé la vulnérabilité comme étant de faible sévérité, et l'équipe de sécurité Android a indiqué plusieurs fois qu'elle n'a pas de calendrier pour un correctif.

    En ce qui concerne les périphériques vulnérables, jusqu'à présent, Core Security a confirmé le bug sur les appareils Nexus 4 et 5 fonctionnant sous Android 4.4.4, les appareils LG D806 et Samsung SM-T310 sous Android 4.2.2 ainsi que Motorola RAZR HD sous Android 4.1.2. D'autres dispositifs pourraient également être vulnérables, mais les dispositifs exécutant Android 5.0.1 et 5.0.2 ne le sont pas selon Core Security.

    En attendant que Google corrige cette vulnérabilité, les mesures d'atténuation conseillées sont d'éviter l'utilisation de WiFi Direct ou de passer à des versions non vulnérables d'Android, c'est-à-dire Android 5.0 Lollipop.

    Source : Core Security

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    J'en pense que je suis d'accord avec leur conclusion.
    On a beau ne pas être partisan Google on peut difficilement qualifier ce bug d'inquiétant...

  3. #3
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2013
    Messages
    53
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 53
    Par défaut
    Citation Envoyé par transgohan Voir le message
    J'en pense que je suis d'accord avec leur conclusion.
    On a beau ne pas être partisan Google on peut difficilement qualifier ce bug d'inquiétant...
    C'est un bug ! Une négligence dans le code, qu'il y ait souci de sécurité ou non, ça reste un bug.
    Que ce soit grave ou non, c'est à corriger. Sinon, demain, dans ma boite, je néglige un try/catch sur un appel faisant un throw, et si on me demande, je dirais "ce n'est pas grave, ça fait juste que redémarrer l'appli". (c'est claire que ça embête pas l'utilisateur)

    Nb au passage : faire redémarrer Dalvik, c'est redémarrer toutes les applis qui sont lancées à ce moment (voir les faire crasher dégueulassement) et qui tournent via Dalvik.

    Après, si ça ne fait redémarrer QUE Dalvik, sans toucher ART, ils ont qu'à dire qu'ils ne corrigent pas car Dalvik sera abandonné très prochainement. (mais même ça n'est pas une bonne justification)

  4. #4
    Membre Expert
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 149
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 149
    Par défaut
    C'est un bug on est d'accord, comme tout bug il est priorisé.
    Car ce n'est absolument pas le seul bug connu...

    Je suppose que toi aussi sur le logiciel que tu développes il y a des bugs et qu'à la date de ce message ils ne sont pas tous corrigés.
    (C'est inadmissible ça ! un bug se doit d'être corrigé !!! )
    Bref... On priorise toujours et donc il y a des bugs qui deviennent non préoccupants, par souci de stratégie ou bien d'impact.
    Rien de bien nouveau donc.

  5. #5
    Membre averti
    Inscrit en
    Mars 2011
    Messages
    28
    Détails du profil
    Informations forums :
    Inscription : Mars 2011
    Messages : 28
    Par défaut
    D'autres dispositifs pourraient également être vulnérables, mais les dispositifs exécutant Android 5.0.1 et 5.0.2 ne le sont pas selon Core Security.

    En attendant que Google corrige cette vulnérabilité, les mesures d'atténuation conseillées sont d'éviter l'utilisation de WiFi Direct ou de passer à des versions non vulnérables d'Android, c'est-à-dire Android 5.0 Lollipop.
    Lollipop tournant uniquement sous ART, c'est tout a fait normal que Dalvik ne sait pas être touché...

    pour attaquer, faut quand même des conditions relativement précises, tout le monde n'utilise pas WIFI Direct, un patch serait bien (pour les Nexus), mais LG et Samsung ne sortiront jamais de ROMS corrigées, du coup, je peux comprendre le "a quoi bon se casser le cul ?!?"

Discussions similaires

  1. Google n'envisage pas de fusionner Android et Chrome OS dans le court terme
    Par Stéphane le calme dans le forum Autres systèmes
    Réponses: 5
    Dernier message: 16/05/2013, 13h50
  2. HTML Webapp sous Android : liens de pop-up ne sont pas pris en compte
    Par n1k00 dans le forum Balisage (X)HTML et validation W3C
    Réponses: 10
    Dernier message: 17/10/2011, 17h32
  3. NEWID() Un de ces bugs que Microsoft ne compte pas corriger
    Par Sergejack dans le forum MS SQL Server
    Réponses: 5
    Dernier message: 29/03/2010, 14h21
  4. getElementByName ne compte pas le name dynamique ???
    Par SpaceFrog dans le forum Général JavaScript
    Réponses: 13
    Dernier message: 27/10/2005, 14h21
  5. [DOS] Redirection ne fonctionne pas
    Par Pedro dans le forum Langage
    Réponses: 15
    Dernier message: 13/06/2005, 08h45

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo