Une faille de sécurité a été découverte sur Android 2.3 par Xuxian Jiang
Xuxian Jiang, professeur adjoint dans une université de l'état de Caroline-du-Nord, a découvert une faille sur la version 2.3 d'Android : celle-ci est de même nature qu'une précédente, trouvée par M. Thomas Cannon, mais sur la version 2.2 (FroYo). Cette dernière était censée avoir été bouchée grâce à la version Gingerbread, mais X. Jiang annonce qu'elle peut facilement être contournée.
Mais en quoi cette faille est-elle dangereuse ? Le pirate utilisant celle-ci aura accès à une grande partie de vos renseignements personnels : données présentes dans les dossiers /system et /sdcard de votre téléphone, ainsi que vos messages vocaux et informations bancaires en ligne. Tout ceci pouvant être envoyé vers un serveur distant. Ceci dit, si l'on écarte une désactivation de la carte MicroSD et du lecteur JavaScript, il ne voit pas comment cette faille peut être évitée par les utilisateurs. L'utilisation d'un navigateur indépendant ? Tel que Opera "Mini", par exemple. Il souligne également que la meilleure façon d'éviter l'hameçonnage de ses données par n'importe qui, à cause de cette faille, est d'éviter les sites inhabituels ou qui paraissent louches.
Pour nous rassurer, il dit avoir contacté le service de Google se chargeant de la sécurité de l'OS. Dix minutes après, ceux-ci lui auraient répondu, puis ils auraient échangé quelques mails. L'un en provenance de M. Jiang contenait un élément essentiel du code d'exploitation de la faille. Xuxian Jiang dit même qu'il a pu remarquer que, durant l'échange, les investigations avaient commencé immédiatement.
Aussi, ne veut-il pas publier de détails à propos de cette faille avant la parution d'un fix pour la boucher. Il tient seulement à prévenir les utilisateurs de smartphones Android possédant la version 2.3 de l'OS. Il prend également le temps de préciser que cette faille ne pourra être exploitée pour un quelconque root.
Il termine en remerciant Nick, de l'équipe de sécurité Android, pour avoir vérifié la présence de cette faille, et de le tenir au courant de l'avancée du correctif.
Pour finir, voici la vidéo de la faille de Thomas Cannon sous Android 2.2 :