Le mécanisme repose sur des failles logicielles présentes dans le traitement des images par l’application ou le système d’exploitation. Des vulnérabilités comme CVE-2025-21042 sur certains téléphones Samsung ont démontré qu’une simple image DNG pouvait exécuter du code malveillant sans aucune interaction de l’utilisateur. Ce phénomène, appelé attaque « zero-click », exploite le processus automatique de création de vignettes ou d’analyse de fichiers lors du téléchargement automatique des médias.
Comment une image se transforme en cheval de Troie
Techniquement, une image n’est pas un programme exécutable. Elle contient uniquement des données de couleur et de luminosité. Le danger provient des bibliothèques de traitement d’images (codecs) utilisées par WhatsApp ou le système pour afficher la photo. Un pirate peut concevoir un fichier malformé ou cachant du code dans ses métadonnées. Lorsque le codec tente de l’analyser, la faille est exploitée et le code malveillant s’exécute à l’insu de l’utilisateur.
Pour qu’une attaque réussisse :
- la vulnérabilité doit être non corrigée dans le codec utilisé,
- l’exploit doit être conçu spécifiquement pour cette faille,
- le téléphone doit télécharger automatiquement l’image,
- l’utilisateur ne doit pas avoir modifié les paramètres par défaut.
Sans ces conditions, l’attaque ne pourrait jamais aboutir. L’image pourrait être affichée, si elle était une véritable image, ou non, si elle ne l’était pas.
VOIR AUSSI : WhatsApp : Envoyer des photos et vidéos en haute qualité, c’est désormais possible !
Des attaques ciblées mais rares
Ces attaques sont extrêmement complexes et réservées à des cybercriminels très expérimentés. Elles ciblent généralement des individus de haute valeur stratégique : journalistes, dirigeants, opposants politiques.
Des exemples concrets incluent la vulnérabilité CVE-2019-11932 sur Android, où un simple GIF pouvait exécuter du code à distance, et CVE-2025-21042 sur Samsung via des images DNG. Dans les deux cas, les correctifs ont rapidement été déployés par les éditeurs.
Bien qu’elles ciblent généralement une catégorie de personnes spécifiques, n’importe qui peut en être victime à tout moment. Voici quelques mesures simples pour limiter le risque :
- Mettre à jour systématiquement le téléphone et WhatsApp : activez les mises à jour automatiques pour appliquer rapidement les correctifs.
- Désactiver le téléchargement automatique des médias : ainsi, les images restent sur les serveurs et ne sont téléchargées que si l’utilisateur le souhaite.
- Se méfier des expéditeurs inconnus : ne jamais ouvrir un fichier provenant d’un contact inconnu.
- Utiliser uniquement les stores officiels : Google Play Store et App Store vérifient les applications et limitent les malwares.
- Redémarrer régulièrement le téléphone : cela peut aider à effacer certains malwares résidant uniquement en mémoire vive.
La mise à jour régulière reste la meilleure défense, chaque correctif fermant une porte potentiellement exploitée par les hackers.
IdealoGeek est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :
Points clés à retenir :
- Les attaques « zero-click » exploitent des failles dans le traitement automatique des images.
- Les cibles principales sont des personnes à haute valeur stratégique.
- Maintenir à jour ses appareils et applications est crucial pour se protéger.
- Les téléchargements automatiques de médias peuvent être désactivés pour réduire les risques.
