Google corrige 107 failles critiques dans Android et signale deux vulnérabilités zero-day.

  • Google a corrigé 107 vulnérabilités dans Android, notamment des failles dans le framework, le système, le noyau et les composants tiers.
  • Deux failles zero-day dans le framework (CVE-2025-48633 et CVE-2025-48572) ont été exploitées de manière limitée et ciblée dans des campagnes d'espionnage.
  • Cette mise à jour introduit les niveaux de correctifs 2025-12-01 et 2025-12-05 ; les appareils dotés du dernier niveau sont déjà protégés.
  • Mettre à jour votre appareil mobile, installer des applications uniquement à partir de sources officielles et vérifier les autorisations sont essentiels pour réduire les risques d'exploitation.

Mise à jour de sécurité Android

La dernière mise à jour corrective d'Android de Google est arrivée, regorgeant de nouvelles fonctionnalités et, surtout, de sérieux avertissements de sécurité. L'entreprise a corrigé 107 vulnérabilités dans une seule mise à jour mensuelle., un volume considérable qui confirme à quel point l'écosystème mobile le plus utilisé de la planète est dans le collimateur des attaquants et des groupes d'espionnage.

Au-delà du nombre, ce qui est vraiment inquiétant, ce sont certains des bugs qui ont été corrigés. Deux vulnérabilités zero-day du framework Android ont déjà été exploitées de manière limitée et ciblée.Cela correspond à des campagnes de surveillance très ciblées, possiblement liées à des logiciels espions commerciaux ou à des acteurs disposant de ressources importantes. Si vous avez un mobile Android relativement récentCette mise à jour vous concerne directement.

Qu'est-ce que Google a corrigé dans la mise à jour de décembre ?

Dans son bulletin de sécurité de décembre, Google détaille que 107 vulnérabilités ont été corrigées dans l'ensemble du framework, du système, du noyau et composants tiers à code source ferméCes composants appartiennent à des fabricants tels que Arm, MediaTek, Qualcomm, Imagination Technologies et Unison, entre autres, qui fournissent des composants matériels et logiciels essentiels pour les mobiles Android.

Comme d'habitude, Google a organisé les correctifs en deux niveaux de mise à jour différents, datés comme suit : 2025-12-01 y 2025-12-05Ce dispositif permet aux fabricants d'appareils d'appliquer plus rapidement les correctifs les plus courants, tout en préparant le reste des correctifs spécifiques à leurs modèles.

En pratique, si votre téléphone affiche un niveau de correctif de sécurité de 05/12/2025 ou plus tardCela signifie qu'il inclut des solutions à toutes les vulnérabilités décrites dans le bulletin de décembre. D'ici là, vous pourriez encore être exposé à certaines vulnérabilités, notamment les plus récentes ou les plus graves. Il est conseillé de Optimisez Android avant la mise à jour afin de réduire les problèmes durant le processus.

Les défaillances concernent tous les types d'impacts, allant de divulgation d'informations sensibles et élévation des privilèges Ces vulnérabilités peuvent même déclencher une attaque par déni de service (DoS) à distance. Certaines nécessitent une interaction de l'utilisateur ou l'installation d'applications malveillantes ; d'autres, en revanche, peuvent être exploitées à distance sans autorisation supplémentaire.

Google souligne également que les fabricants de téléphones mobiles reçoivent des informations concernant ces vulnérabilités. au moins un mois avant la publication de la newsletterCependant, cela ne garantit pas que tous les modèles recevront le correctif en même temps, ni même qu'ils le recevront tout court, en particulier les appareils bas de gamme ou très anciens qui ne font plus partie du cycle de mise à jour officiel.

Deux failles zero-day dans le framework Android

Dans cette mise à jour de décembre, deux vulnérabilités zero-day se distinguent particulièrement : Elles étaient déjà utilisées dans de véritables attaques avant même d'être rendues publiques.Tous deux résident dans le framework Android, c'est-à-dire dans la couche d'API, de services système et de composants sur laquelle repose la quasi-totalité des applications.

Le framework est un élément crucial du système d'exploitation car Il fournit les classes et les services qui permettent aux applications d'interagir avec les autres couches d'Android.Cette couche gère les activités, les vues, les notifications, l'accès au stockage, le réseau, les capteurs et bien d'autres fonctions. Toute vulnérabilité dans cette couche peut avoir des répercussions potentiellement énormes, car elle peut être exploitée par une application apparemment légitime pour obtenir un accès indu.

Google a confirmé que ces deux vulnérabilités, classées comme CVE-2025-48633 et CVE-2025-48572Elles ont été utilisées dans des attaques limitées et ciblées. L'entreprise parle d'« exploitation limitée et segmentée », une expression souvent associée à opérations d'espionnage ciblées sur des objectifs très spécifiquesplutôt que par des campagnes massives de logiciels malveillants.

Diverses sources au sein de la communauté de la cybersécurité indiquent que ces types de failles correspondent parfaitement au mode de fonctionnement [du système]. fournisseurs de logiciels espions commerciaux tels que NSO Group, Candiru ou Intellexa, qui ont historiquement exploité les vulnérabilités zero-day des plateformes mobiles pour surveiller les journalistes, les militants ou les personnalités de haut rang.

La première erreur, CVE-2025-48633, a été décrite comme une vulnérabilité de divulgation d'informations dans le cadreBien que Google n'ait pas encore publié d'analyse technique approfondie ni de score CVSS définitif, tout porte à croire qu'il pourrait permettre à une application disposant d'autorisations limitées d'accéder à des données sensibles en mémoire ou à des informations système internes qui, en temps normal, devraient être protégées.

La deuxième vulnérabilité, CVE-2025-48572, est classé comme un échec de élévation de privilèges dans le cadreSelon certaines analyses techniques, le problème provient d'une validation incorrecte des entrées au sein d'un composant du framework, ce qui permettrait à une application installée localement d'exécuter du code arbitraire avec des autorisations plus élevées, avec un impact évalué à 7,4 sur 10 sur l'échelle CVSS.

La combinaison d'une vulnérabilité d'élévation de privilèges avec une vulnérabilité de fuite d'informations est particulièrement dangereuse car Cela permet d'enchaîner les deux défaillances dans une chaîne d'exploitation.Dans un premier temps, des informations utiles sont obtenues pour contourner les protections, puis le niveau d'accès est augmenté afin de prendre un contrôle plus approfondi de l'appareil.

Étendue des échecs et des campagnes d'espionnage

Google a indiqué que ces deux vulnérabilités affectent Android 13, 14, 15 et 16Autrement dit, une part importante du parc d'appareils actifs. Le fait qu'il s'agisse de versions modernes confirme que nous ne parlons pas de systèmes obsolètes, mais plutôt de systèmes modernes. terminaux actuels, dont beaucoup sont encore dans leur cycle de vie de support principal.

Le langage employé par l'entreprise fait référence à une « exploitation limitée et spécifique », une formule qui, selon des experts cités par les médias spécialisés en cybersécurité, Google utilise généralement cette méthode lorsqu'il détecte que des failles zero-day sont exploitées dans des opérations de surveillance discrètes.souvent soutenues par des États ou par des entreprises qui vendent des outils d'intrusion au plus offrant.

Par le passé, des groupes de ce type ont été observés exploitant des vulnérabilités similaires dans Android et iOS. infecter les téléphones avec des logiciels espions avancéscapable d'accéder aux messages, aux appels, à la localisation, au microphone ou à la caméra sans que l'utilisateur ne s'en aperçoive.

L'agence américaine de cybersécurité, CISA (Agence de Cybersécurité et de Sécurité des Infrastructures), a réagi rapidement en incluant les vulnérabilités CVE-2025-48572 et CVE-2025-48633 dans son catalogue des vulnérabilités exploitées connues (KEV). Cela signifie que, pour les agences fédérales civiles de ce pays, L'application des correctifs est obligatoire avant une date limite précise., en l'occurrence le 23 décembre 2025.

Cet ajout au catalogue KEV est un signe clair que les autorités considèrent ces défauts comme Des risques concrets, et non pas seulement théoriques.Les organismes concernés sont tenus de mettre à jour leurs appareils Android ou de prendre des mesures compensatoires, telles que la mise hors service des modèles qui ne peuvent pas être mis à jour.

Autres vulnérabilités critiques : déni de service et noyau

Bien que ces deux failles zero-day fassent la une des journaux, elles ne sont pas les seules vulnérabilités sérieuses abordées dans ce bulletin. Google a également corrigé une vulnérabilité critique identifiée comme CVE-2025-48631 dans le framework Android., capable de provoquer un déni de service à distance (DoS) sans nécessiter d'autorisations d'exécution supplémentaires.

Une attaque par déni de service à distance peut sembler moins spectaculaire qu'une élévation de privilèges, mais peut rendre un appareil temporairement inutilisableCela peut provoquer un redémarrage en boucle du système ou entraîner la défaillance de services essentiels. Dans un contexte d'entreprise ou pour des infrastructures critiques, ce type d'attaque peut avoir un impact opérationnel considérable.

Le bulletin reflète également quatre vulnérabilités critiques supplémentaires dans le noyau AndroidCes vulnérabilités sont associées aux références CVE-2025-48623, CVE-2025-48624, CVE-2025-48637 et CVE-2025-48638. Elles sont toutes considérées comme des vulnérabilités d'élévation de privilèges, ce qui signifie qu'elles pourraient permettre à un attaquant disposant d'un accès limité au système d'obtenir des privilèges élevés. obtenir un contrôle quasi total de l'appareil.

Le noyau est l'élément central du système d'exploitation : il gère la mémoire, les processus, l'accès au matériel et les communications internes. Une faille du noyau confère généralement aux attaquants un pouvoir énorme.car cela leur permet de s'affranchir des restrictions des applications normales et de fonctionner avec les privilèges système.

Ces correctifs interviennent quelques mois seulement après la résolution par Google deux autres vulnérabilités qui étaient exploitées dans la natureUne vulnérabilité a été découverte dans le noyau Linux (CVE-2025-38352, score CVSS de 7,4) et l'autre dans l'environnement d'exécution Android (CVE-2025-48543, score également de 7,4). Dans les deux cas, elle permettait une élévation de privilèges locale.

Ce motif de patchs enchaînés montre clairement que Les attaquants concentrent depuis longtemps leurs efforts sur des parties très profondes du système.Les failles ne se limitent pas aux couches superficielles comme le navigateur ou les applications. Elles peuvent également affecter le noyau, l'environnement d'exécution et le framework, permettant ainsi des campagnes d'intrusion très sophistiquées, difficiles à détecter pour l'utilisateur lambda.

Comment savoir si votre téléphone portable est protégé

Si vous utilisez un appareil Android et que vous êtes préoccupé par cette vague de vulnérabilités, la première étape consiste à vérifier le niveau et la version des correctifs de votre système. Vous pouvez le faire depuis les paramètres de votre téléphone, dans les sections « Informations sur l'appareil Â» et « Mises à jour logicielles Â».Toutefois, le trajet précis peut varier légèrement en fonction du fabricant et du niveau de personnalisation.

Sur la plupart des téléphones mobiles, le chemin standard consiste généralement à passer par Paramètres > À propos du téléphone (ou À propos de l'appareil) et, dans ce menu, recherchez la section de Mise à jour logicielle ou mise à jour systèmeVous y verrez à la fois la version d'Android installée et le niveau du correctif de sécurité, et dans certains cas, la version du système Google Play.

Si cette section affiche un niveau de correctif égal ou supérieur à 2025-12-05Cela signifie que vous disposez déjà des correctifs pour toutes les vulnérabilités incluses dans le bulletin de décembre, y compris les failles zero-day exploitées. Si la date est antérieure, vous devez encore recevoir certains correctifs.

Votre téléphone devrait afficher une notification automatique lorsqu'une mise à jour est disponible, mais si vous n'avez pas mis à jour depuis un certain temps ou si vous avez reporté plusieurs notificationsIl est préférable d'accéder manuellement à la section des mises à jour et de cliquer sur le bouton de recherche ou de téléchargement. Dans la plupart des cas, une connexion Wi-Fi et une batterie suffisamment chargée suffisent. En cas de problème, consultez la documentation pour savoir comment procéder. journaux d'erreurs d'accès pour plus de détails.

Il convient de rappeler que, même si Google publie le bulletin et met les correctifs à la disposition des fabricants, Les marques sont responsables du conditionnement et de la distribution des mises à jour de chaque modèle.Cela signifie que la vitesse et la fréquence des correctifs peuvent varier considérablement entre un modèle haut de gamme récent et un modèle d'entrée de gamme vieux de plusieurs années.

Meilleures pratiques pour prévenir les attaques même en présence de vulnérabilités

Même lorsque le système est maintenu à jour, les attaquants recherchent souvent des points d'entrée supplémentaires, profitant des négligences des utilisateurs. L'installation d'applications malveillantes est l'un des points d'entrée les plus courants.surtout lorsqu'il est téléchargé à partir de sources peu fiables ou via des liens reçus par le biais d'applications de messagerie. C'est pourquoi cela peut être utile bloquer l'installation de l'application sur votre appareil.

Une recommandation de base est Limitez l'installation des applications aux boutiques officielles. (comme Google Play ou la boutique d'applications du fabricant) chaque fois que possible. Cela ne garantit pas à 100 % qu'une application malveillante ne passera pas entre les mailles du filet, mais cela réduit considérablement le risque par rapport au téléchargement direct de fichiers APK depuis des sites web inconnus.

Avant d'installer des applications sensibles, telles que des applications bancaires, des portefeuilles de cryptomonnaies ou des plateformes de commerce électronique, il convient de prendre les précautions nécessaires. Examinez attentivement le nom du développeur, le nombre de téléchargements et les avis des autres utilisateurs.Se méfier d'un simple lien promotionnel reçu par SMS, e-mail ou messagerie et rechercher manuellement l'application dans la boutique est un petit geste qui peut éviter bien des mauvaises surprises.

Il est également conseillé surveiller les autorisations demandées par chaque applicationSi une application lampe torche demande l'accès à vos SMS, contacts ou à l'appareil photo, il y a anguille sous roche. Les autorisations particulièrement sensibles, comme l'accès à l'accessibilité, aux messages, aux appels ou au microphone, doivent être accordées avec la plus grande prudence et uniquement aux applications auxquelles vous faites entièrement confiance.

En guise de protection supplémentaire, une solution de sécurité mobile peut s'avérer utile. Les outils de sécurité réputés, tels que ceux proposés par les entreprises spécialisées dans les logiciels antimalware, Ils sont capables de détecter les comportements suspects, les applications malveillantes et les connexions dangereuses.Ce ne sont pas des solutions miracles, mais elles offrent une aide supplémentaire contre les menaces qui exploitent les vulnérabilités du système ou des applications.

Le rôle de Google, des fabricants et des utilisateurs

La publication d'un bulletin de sécurité recensant plus d'une centaine de vulnérabilités corrigées témoigne à la fois de l'ampleur des attaques actuelles et de la réactivité de l'écosystème Android. Google coordonne la recherche sur les vulnérabilités, développe des correctifs et les distribue aux fabricants.Cependant, le temps nécessaire pour qu'ils atteignent chaque utilisateur dépend toujours de multiples facteurs.

Les fabricants d'appareils doivent Adaptez et testez les correctifs sur vos calques de personnalisation.Cela implique de les intégrer à des pilotes tiers (comme ceux pour les puces Qualcomm, MediaTek ou Arm) et de s'assurer que la mise à jour ne perturbe pas les fonctions essentielles. Ce processus peut être relativement rapide sur les appareils haut de gamme des grandes marques et beaucoup plus lent, voire inexistant, sur les appareils d'entrée de gamme.

De leur côté, les utilisateurs jouent un rôle crucial dans Ne reportez pas indéfiniment les mises à jour.Il est tentant d'ignorer la notification « une nouvelle version est disponible » par crainte de changements d'interface ou de performances plus lentes, mais en matière de correctifs de sécurité, le risque de prendre du retard est bien plus important que le désagrément occasionnel d'une installation.

En plus de ces mises à jour mensuelles, Google déploie également des correctifs via Mise à jour du système Google PlayCela permet de corriger certains composants sans dépendre autant des fabricants. Cependant, tout ne peut être résolu de cette manière, et bon nombre des problèmes décrits dans ce bulletin nécessitent toujours une mise à jour complète du système.

La sécurité d'un appareil Android repose sur trois éléments : le travail de Google et des chercheurs, l'engagement des fabricants et l'attitude de l'utilisateur lui-mêmeLorsque l'un de ces rouages ​​tombe en panne, des failles apparaissent que les attaquants s'empressent d'exploiter.

Ce déluge de correctifs en décembre démontre que, bien que l'écosystème Android soit complexe et qu'il y aura toujours des vulnérabilités, Maintenez votre appareil mobile à jour, installez uniquement des applications de confiance, vérifiez les autorisations et soyez attentif aux alertes officielles. Elle reste la meilleure solution pour voyager plus sereinement dans le monde numérique, même en sachant que les groupes d'espionnage et les cybercriminels ne cesseront de chercher de nouvelles failles à exploiter.

Commandes ADB pour identifier et résoudre les erreurs Android
Article connexe:
Commandes ADB pour identifier et résoudre les erreurs Android : guide complet