Le mois de mai commence fort pour les utilisateurs d’Android et les professionnels de la cybersécurité. Comme à son habitude, Google a publié son bulletin de sécurité mensuel. Mais cette fois, une vulnérabilité critique exploitée activement s’est glissée dans la liste, attirant l’attention bien au-delà du cercle habituel des techniciens.
Au cœur de ce bulletin figure une faille identifiée sous le nom de CVE-2025-27363. D’un point de vue technique, elle permet à une application locale de prendre le contrôle du système, sans interaction de l’utilisateur et sans autorisation spécifique. En clair, un attaquant qui parvient à faire installer une application piégée sur un appareil vulnérable peut exécuter du code à sa guise. Ce n’est pas une hypothèse car Google confirme que cette faille a déjà été exploitée par des cyberpirates, ce qui en fait un cas de « zero-day », c’est-à-dire une vulnérabilité connue des attaquants avant même d’être corrigée.
Mais ce n’est pas la seule faille concernée par cette mise à jour. Le bulletin couvre une série de corrections touchant des composants clés du système, à commencer par le framework Android et le système lui-même, mais aussi le noyau Linux, les pilotes graphiques, et plusieurs modules fournis par les fabricants de processeurs et de puces (MediaTek, Qualcomm, Arm, entre autres). Certaines failles permettaient de contourner les politiques de sécurité, d’autres de récupérer des données confidentielles, d’autres encore d’obtenir des privilèges plus élevés que prévu.
Ce que ce bulletin illustre surtout, c’est la complexité croissante de la sécurité sur les appareils mobiles. Android est aujourd’hui un écosystème fragmenté au sein duquel chaque constructeur adapte la version du système à ses appareils, et les délais de mise à jour varient fortement d’un modèle à l’autre. Pour contrer cette fragmentation, Google déploie certains correctifs directement via le système Google Play, ce qui permet de corriger plus rapidement des éléments sensibles comme le gestionnaire d’autorisations ou les composants réseau.
Il est à noter également que le bulletin distingue deux niveaux de correctifs. Celui du 1er mai corrige les failles les plus urgentes, notamment celle activement exploitée. Celui du 5 mai va plus loin, en ajoutant des correctifs pour le noyau Linux et pour des composants matériels spécifiques. Il s’agit en quelque sorte d’un deuxième étage de la fusée, destiné aux fabricants et aux utilisateurs les plus exposés.
Pour les utilisateurs, la meilleure réponse reste simple : installer les mises à jour dès qu’elles sont disponibles. Vérifier régulièrement son niveau de correctif de sécurité est devenu un réflexe aussi essentiel que de mettre à jour son antivirus sur un ordinateur. Et pour les entreprises, il est temps de traiter la gestion des appareils mobiles avec le même sérieux que celle des postes de travail avec une politique de mises à jour claire, des outils de supervision adaptés, et la sensibilisation des utilisateurs aux risques liés aux applications non vérifiées.
Ce bulletin de mai ne sonne pas l’alarme, mais il rappelle que la sécurité est un effort continu. En effet, les attaquants avancent, les défenseurs aussi. Et dans ce jeu d’équilibre, la rapidité d’application des correctifs reste l’une des armes les plus efficaces.