Le problème, auquel le code CVE-2020-0022 a été attribué, a été corrigé par la mise à jour de février d'Android. Il est recommandé d'actualiser immédiatement le système d'exploitation Android, si cela n'est pas fait automatiquement. C'est possible via les paramètres de votre téléphone sous 'système', puis 'mises à jour système'.

La méthode d'attaque permet d'exécuter du code à distance, à proximité du téléphone, via le signal Bluetooth. A partir de là, le pirate peut dérober des données ou installer un autre maliciel sur le téléphone. La victime ne doit même pas intervenir pour que le maliciel soit intégré à son appareil.

Pour pouvoir lancer son attaque, le hacker doit disposer de l'adresse Bluetooth MAC, un numéro d'identification unique, qu'il peut parfois déjà découvrir via l'adresse wifi MAC.

Le problème avait été signalé à Google le 3 novembre dernier déjà par l'organisation allemande ERNW. Entre-temps, un patch a été mis au point. ERNW a pu mettre en évidence le bug dans Android 8.0 et 9.0, mais n'exclut pas que des versions plus anciennes soient aussi vulnérables. Ce genre d'attaque ne réussirait en tout cas pas sur Android 10. L'organisation allemande conseille cependant de n'activer Bluetooth que si c'est nécessaire et de ne pas cocher Bluetooth comme 'détectable' dans les paramètres.

Le problème, auquel le code CVE-2020-0022 a été attribué, a été corrigé par la mise à jour de février d'Android. Il est recommandé d'actualiser immédiatement le système d'exploitation Android, si cela n'est pas fait automatiquement. C'est possible via les paramètres de votre téléphone sous 'système', puis 'mises à jour système'.La méthode d'attaque permet d'exécuter du code à distance, à proximité du téléphone, via le signal Bluetooth. A partir de là, le pirate peut dérober des données ou installer un autre maliciel sur le téléphone. La victime ne doit même pas intervenir pour que le maliciel soit intégré à son appareil.Pour pouvoir lancer son attaque, le hacker doit disposer de l'adresse Bluetooth MAC, un numéro d'identification unique, qu'il peut parfois déjà découvrir via l'adresse wifi MAC.Le problème avait été signalé à Google le 3 novembre dernier déjà par l'organisation allemande ERNW. Entre-temps, un patch a été mis au point. ERNW a pu mettre en évidence le bug dans Android 8.0 et 9.0, mais n'exclut pas que des versions plus anciennes soient aussi vulnérables. Ce genre d'attaque ne réussirait en tout cas pas sur Android 10. L'organisation allemande conseille cependant de n'activer Bluetooth que si c'est nécessaire et de ne pas cocher Bluetooth comme 'détectable' dans les paramètres.