Android 5.x se fait pirater les doigts dans le nez

Publié le par Elena NEBRA

Pour prendre le contrôle d'un appareil sous Android, plus besoin de spammer l'utilisateur, d'installer un malware ou d'entrer des tonnes de lignes de commande. Non : il suffit simplement d'avoir accès au smartphone et de faire littéralement planter l'écran de verrouillage. Et pour cela, une technique vraiment simple existe.

C'est une faille critique d'Android qui vient d'être découverte. La sécurité des appareils fonctionnant sous Android 5.x (jusqu'à la version 5.1.1 Build LMY48M) peut être très facilement contournée dès lors que l'utilisateur a mis en place un mot de passe sur son écran de verrouillage. Notez que le hack en question ne fonctionne pas si le smartphone est protégé par schéma / code PIN. Pour contourner la sécurité d'un smartphone Android, voilà comment procéder :

Depuis l'écran de verrouillage, accédez aux appels d'urgence. Entrez une succession de caractères. Double-cliquez dessus, afin de les sélectionner et de les copier. Collez ces caractères, puis répétez l'opération : sélectionnez tous les caractères, puis copiez-les et collez-les autant de fois que possible, jusqu'à ce que l'opération ne soit plus possible.

Retournez sur l'écran de verrouillage et accédez cette fois au mode photo de l'appareil. Faites apparaître la zone de notification tout en haut de l'écran et tentez d'entrer dans les paramètres de l'appareil. Un mot de passe vous est demandé : dans le champ d'entrée, copiez la longue succession de caractères que vous avez précédemment copiée. Répétez l'opération autant de fois que possible : la zone de notification disparaît, laissant place à l'application Photo en plein écran. Laissez le doigt sur une partie de l'écran, afin de faire apparaître l'option Coller. L'application photo va alors planter, faisant apparaître l'écran d'accueil du smartphone.

Dès lors, vous avez accès à l'intégralité des fonctionnalités de l'appareil et vous pouvez par exemple le relier en USB à votre PC, afin d'en récupérer toutes les données.

La manipulation est détaillée dans la vidéo ci-dessus sur un Nexus 4. Selon l'inventeur de la découverte, elle toucherait tous les smartphones équipés d'Android 5, jusqu'à la Build LMY48M sortie il y a moins d'une semaine. Google de son côté n'a pas encore réagi à cette découverte.

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article