CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

Failles critiques dans les motos électriques Zero : firmware signable et authentification contournable

🔍 Contexte Article publiĂ© le 29 mars 2026 sur le blog personnel de la chercheuse Persephone Karnstein, adaptĂ© d’une prĂ©sentation donnĂ©e avec Mitchell Marasch Ă  BSides Seattle 2026, pour le compte de Bureau Veritas Cybersecurity North America (anciennement Security Innovation). L’évaluation a Ă©tĂ© conduite fin 2025 / dĂ©but 2026. 🎯 PĂ©rimĂštre de l’évaluation Les chercheurs ont Ă©valuĂ© trois surfaces d’attaque : Le hardware physique (PCB/MBB de la moto Zero Motorcycles) L’application Android com.zeromotorcycles.nextgen Le firmware embarquĂ© distribuĂ© via OTA (Over-The-Air) 🔓 VulnĂ©rabilitĂ©s identifiĂ©es 1. Secrets hardcodĂ©s dans l’application Android L’analyse de l’APK via JADX rĂ©vĂšle dans com.zeromotorcycles.nextgen.BuildConfig : ...

29 mars 2026 Â· 2 min
Derniùre mise à jour le: 15 mai 2026 📝