Android sous attaque : les failles critiques à corriger d’urgence

Android sous attaque : les failles critiques à corriger d’urgence

Android est une nouvelle fois la cible de failles de sécurité actives. Google vient de publier un correctif pour deux vulnérabilités Android activement exploitées, mettant en lumière l’urgence pour les utilisateurs de téléphones Android de maintenir leur système à jour. Ce patch de sécurité Android diffusé en avril 2025 corrige un total de 62 failles, dont deux jugées particulièrement graves et utilisées dans des attaques ciblées. Voici ce qu’il faut savoir pour protéger ses appareils contre ces exploits Android.

Deux failles critiques dans le noyau USB d’Android

CVE-2024-53150 : divulgation d’informations sensibles

La première faille, CVE-2024-53150, reçoit un score CVSS de 7.8. Elle réside dans le sous-composant USB du noyau Android. Cette faille Android permet une lecture hors limites de la mémoire, pouvant entraîner la fuite de données sensibles. Le type d’exploitation possible inclut l’accès à des informations critiques stockées dans le système, sans que l’utilisateur n’ait à interagir avec l’appareil.

CVE-2024-53197 : élévation de privilège

La seconde vulnérabilité majeure signalée par Google est CVE-2024-53197, également notée 7.8 sur l’échelle CVSS. Elle permet une élévation de privilège via le même sous-composant USB du noyau Linux, qui équipe Android. Cette faille a été repérée dans plusieurs attaques réelles et ciblées. En décembre 2024, cette faille, combinée à d’autres failles (CVE-2024-53104 et CVE-2024-50302), aurait permis l’infiltration d’un smartphone Android d’un activiste en Serbie, selon Amnesty International.

Toutes les failles critiques désormais corrigées

Un correctif finalisé en avril 2025

Google a confirmé que CVE-2024-53197, bien qu’intégrée à Android, étaient connues du noyau Linux depuis 2024. Elle a été corrigée côté Linux avant que Google n’applique la correction à son propre système, en mars 2025 pour CVE-2024-50302 et dès février 2025 pour CVE-2024-53104. Avec la mise à jour d’avril 2025, l’ensemble de la chaîne d’exploitation a été bloquée.

Une attaque sans action de l’utilisateur

Google souligne que l’exploitation de ces vulnérabilités ne nécessite aucune interaction de l’utilisateur. Cela signifie que les cybercriminels peuvent compromettre un appareil Android à distance, sans que l’utilisateur ne clique sur un lien ou n’ouvre un fichier suspect. À cette heure, les détails autour des auteurs ou des cibles spécifiques de ces attaques liées à CVE-2024-53150 n’ont pas été révélés.

Recommandations pour les utilisateurs Android

Appliquer les dernières mises à jour dès leur disponibilité

Google a partagé les correctifs auprès des fabricants d’équipements Android (OEM). Tous les utilisateurs sont appelés à installer les mises à jour Android dès leur publication par leur constructeur. Ces patchs sont essentiels pour bloquer les failles activement exploitées et limiter les risques d’intrusion sur smartphone.

Approfondir ses connaissances en cybersécurité et hacking défensif

Face à des techniques d’attaque de plus en plus complexes, il devient indispensable de comprendre comment fonctionnent ces failles et comment elles sont exploitées. Pour ceux qui souhaitent apprendre à hacker de manière éthique et renforcer leur expertise en cybersécurité, notre livre pour apprendre à hacker propose des bases solides et des scénarios pratiques autour du hacking, de la détection de failles et des contre-mesures à mettre en œuvre.

Nos services CyberCare accompagnent les entreprises dans la protection de leurs systèmes Android grâce à des solutions de détection avancée de vulnérabilités, de gestion de mises à jour et de sensibilisation à la cybersécurité mobile.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *