Faille dans le noyau Linux : le root en 1 clic sur Android

Le noyau Linux est victime d’une faille de sécurité importante au début du mois de juin 2014 :

CVE-2014-3153
Pinkie Pie discovered an issue in the futex subsystem that allows a local user to gain ring 0 control via the futex syscall. An unprivileged user could use this flaw to crash the kernel (resulting in denial of service) or for privilege escalation.

GeoHot, célèbre hacker à qui l’on doit le crack de la playstation 3 et de l’iphone, a réussi à écrire un programme sur Android qui exploite cette vulnérabilité pour obtenir une élévation de privilège et ainsi avoir les droits administrateur sur le système (« root »).

Ca s’appelle TowelRoot et ca devrait potentiellement marcher pour obtenir le root sur tous les téléphones Android non mis à jour depuis début juin.

Ca c’était la bonne nouvelle. La mauvaise, moins médiatisée, est que n’importe quelle appli peut utiliser la même technique et avoir tous les droits (ce qui veut dire accéder à tous vos mots de passes, aux données personnelles de toutes les applis, mettre un virus ou mouchard, etc…).

Vous devez donc mettre à jour votre OS Android dès que possible !
– Omnirom est à jour pour le S3 par exemple

Cette remarque s’applique aussi à votre OS linux de bureau vu que la faille s’y applique aussi. :-) La majorité des distributions Linux (Debian, Ubuntu, etc…) ont déjà publié un correctif.

3 réactions sur “ Faille dans le noyau Linux : le root en 1 clic sur Android ”

  1. Matlink

    Yoh,
    Comment savoir si notre version d’Omnirom est patchée ou non ?

  2. Constantin

    ça fonctionne super bien pour moi ! Par contre, est-ce le root obtenu de cette manière sera retiré lors de la prochaine mise à jour android ?

  3. Tuxicoman

    @constantin : Ca dépend comment la mise à jour est effectuée. Ca peut ou pas conserver le root.
    @matlink : il faut regarder sur le Gerrit pour le modèle de ton tel.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.