Une nouvelle faille Android permet d’outrepasser l’écran de verrouillage

android-5.0-lollipop-1000x563

Comme tout système informatique, Android n'est pas exempt de failles. Et sa popularité en fait une cible privilégiée des hackers du monde entier. Il n'est donc pas étonnant d'entendre régulièrement parler de problèmes de sécurité. Aujourd'hui, un chercheur est parvenu à outrepasser le verrouillage par mot de passe sous Android 5.x Lollipop.

Et n’allez pas croire qu’il faut pour cela utiliser une méthode extrêmement savante. , chercheur en sécurité à Austin, Texas (États-Unis), a simplement entré une chaîne de caractères la plus grande possible là où on ne peut normalement qu’appeler un numéro d’urgence et l’ont copiée dans le presse-papier.

À partir de là, il a lancé l’appareil photo – accessible sans déverrouillage – puis, en faisant glisser la barre de notifications du haut vers le bas, ouvert la page Paramètres (via l’icône en forme d’engrenage). Au moment d’entrer le mot de passe pour afficher ladite page, il colle la chaîne de caractères encore et encore jusqu’à faire planter complètement l’interface, laquelle rebascule automatiquement sur la précédente application, l’appareil photo. En répétant la manœuvre, c’est l’appareil photo qui plante, et qui donne accès à l’écran d’accueil de l’appareil ! Simple, rapide et efficace !

Pour se protéger de cette faille, deux solutions. La première, la « meilleure », mettre à jour sous la toute dernière version d’Android disponible, 5.1.1 build LMY48M. Si vous ne pouvez pas – à cause d’une ROM ou d’un opérateur qui traine la patte -, il vous faudra oublier le verrouillage par mot de passe et choisir une autre méthode (schéma ou code PIN).

Tags :Via :The Hacker News
Dernières Questions sur UberGizmo Help
  1. Sauf que c’est pas fini, il faut voir l’article source jusqu’au bout…
    il faut également se rendre au sein des paramètres pour activer le mode de débogage par USB (A propos > 7 tapes sur le numéro de la build > retour > Options de développement > Débogage USB) et d’accéder aux fichiers avec toutes les permissions via l’outil Android Debug Bridge (adb).

    Mais bon, c’est bonne guerre puisque si ma mémoire est bonne également ce soucis avec d’autres OS

    1. Donc comme la majorité des gens ne save même pas comment ouvrire le mod dev (depuis 4.0 il est invisible et faire quelque chose que je ne vais pas dire ici pour l’ouvrir) donc USB debug n’est jamais activé donc cette faille n’existe pas.

      Encore de la propagande de merde contre Android par un site pro apple

      1. Nullement besoin que le debug usb soit activé pour declencher la faille.

        Là, après l’avoir deverouillé, il a accès au terminal et donc le debug usb.
        Debug usb qui par design permet a un utilisateur authentifié (ou non avec cette faille) d’echanger, ecraser, modifier des fichiers.
        Le copier coller n’est pas autorisé sur mon ecran de deverouillage.
        Belle faille de debutant!

  2. Dommage que ca ne soit pas sur iPhone, tous les médias du monde entier en aurait parlé : Le passcodeGate !!Même Claire Chazal serait revenu pour en parler au journal du 20H. Dommage, vraiment dommage.

  3. Bien noter que ça fonctionne uniquement si on on utilise un verrouillage par mot de passe (ce qui est assez peu répandu, la plupart choisissant schéma ou code pin)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Publicité