Maj. le 11 février 2020 à 19 h 58 min

Une énorme faille de sécurité a été découverte dans la fonctionnalité Bluetooth d’Android. Cette faille peut permettre à des pirates à proximité de voler des données personnelles et propager des malware sans qu’aucune action de l’utilisateur ne soit requise. Google a corrigé cette faille dans son patch cumulatif de février 2020.

Smartphone Android
Crédits : Pixabay

Le spécialiste allemand de la cybersécurité ERNW ont découvert une grave faille de sécurité dans la prise en charge du Bluetooth par certaines versions d’Android. A cause de cette faille, des pirates et autres personnes malveillantes à proximité peuvent parvenir à se connecter à un smartphone et extraire des données personnelles, voire installer des malware (short distance worm), sans que la victime n’ait à confirmer quoi que ce soit sur son écran. En fait il suffit que la victime tourne sous les bonnes versions d’Android, et que le Bluetooth soit activé pour que l’attaque puisse être menée à son terme.

Les pirates ne peuvent également mener leur attaque sans l’adresse MAC du module Bluetooth. Cependant, notent les chercheurs, il est possible de déduire assez facilement cette adresse à partir de l’adresse MAC du module WiFi autrement plus facile à obtenir. Les chercheurs d’ERNW rapportent que la présence de cette faille a été vérifiée dans Android Oreo 8.0 et Pie 9.0, mais « des versions d’Android même antérieures à 8.0 peuvent également être touchées mais nous n’en avons pas évalué l’impact », précisent les chercheurs.

Mise à jour indispensable dès que possible

En revanche, si vous êtes sous Android 10 vous êtes relativement en sécurité : « sur Android 10 cette vulnérabilité n’est pas exploitable pour des raisons techniques et résulte seulement dans un crash du démon Bluetooth ». Notez que le fait que le bluetooth soit désormais activé par défaut sur les dernières versions d’Android aggrave les risques potentiels autour de cette faille. Le bug a été signalé en amont à Google et porte la référence CVE-2020-0022. Google a corrigé le problème dans son patch de sécurité cumulatif de février.

Le constructeur de votre smartphone devrait rapidement proposer une mise à jour de sécurité qui devrait colmater la faille. Si votre constructeur ne la propose pas encore, les chercheurs de ERNW recommandent de prendre les précautions suivantes :

  • N’activez le Bluetooth que lorsque nécessaire et préférez utiliser la connexion filaire si vous utilisez un casque
  • Sortez votre appareil du mode découverte Bluetooth si celui-ci est actif

Lire également : Malware Android – désinstallez ces 24 applications du Play Store, elles vous espionnent !

Pour l’heure, les chercheurs expliquent attendre qu’un maximum d’utilisateurs aient pu installer le patch pour publier des détails plus techniques sur l’exploitation de cette faille.



Réagissez à cet article !
Abonnez-vous gratuitement à la newsletter
Chaque semaine, le meilleur de Phonandroid dans votre boite mail !
Demandez nos derniers articles !
Android : 24 000 applications du Play Store mettent vos données en danger

24 000 applications Android disponibles sur le Google Play Store mettent les données de leurs utilisateurs en danger, révèle une étude de Comparitech. L’enquête a révélé la présence d’une négligence au sein de Firebase, la plateforme d’hébergements d’applications rachetée par…

LineageOS : le système d’exploitation Android open source a été piraté

LineageOS, le système d’exploitation open source basé sur Android, a été piraté au cours du week-end. Des pirates sont en effet parvenus à pénétrer dans les serveurs de l’OS pendant un court instant. Les attaquants ont visiblement exploité une faille de Salt, le…

Ce malware Android vole votre compte Facebook, même s’il est bien protégé

Un dangereux malware Android vient d’être repéré par les experts en sécurité informatique de Kaspersky. Baptisé Cookiethief, le logiciel malveillant cherche à pirater le compte Facebook de ses victimes en deux étapes. D’abord, le virus collecte les cookies générés par…

Ce malware Android vole les codes double facteur de Google Authenticator

Une variante du malware bancaire Android Cerberus détourne les paramètres d’accessibilité pour voler les codes d’authentification double facteur à usage unique directement dans Google Authenticator. Les chercheurs de Threatfabric en concluent que la fonctionnalité vise à casser la sécurité 2FA…