Android

Appareils exécutant d’anciennes versions d’Android vulnérables aux pirates informatiques

Cet article est un article invité et les opinions de l’auteur sont entièrement les siennes. Il peut ou non refléter le point de vue de Trendblog.

Ça devait arriver tôt ou tard. Selon des chercheurs de la société de sécurité Bluebox, une vulnérabilité de sécurité récemment découverte rend une grande majorité des appareils Android non sécurisés et ouverts aux attaques malveillantes.

Présentation de la faille « Fake ID »

Le bogue, désormais appelé « Fake ID », utilise apparemment une faille dans les procédures de vérification des applications pour obtenir l’autorisation de fonctions qui ne seraient autrement disponibles que pour les applications de confiance. La faille est facilement exploitée dans les anciennes versions du système d’exploitation Android.

Avant qu’une application puisse être installée sur un appareil Android, elle doit être signée par un certificat numérique qui signifie que le contenu provient d’une source fiable et approuvée. Cela empêche les parties malveillantes d’accéder à divers appareils.

La plupart des processus de vérification sont conçus pour fonctionner dans une chaîne, vérifiant chaque certificat attribué à une application – dont il existe généralement plusieurs – pour s’assurer que tout provient de la même source sûre et sécurisée. Cependant, ce n’est pas ainsi que fonctionne la plate-forme Android, et c’est exactement de cette façon que les parties peuvent en profiter. Tout ce qu’ils ont à faire est d’inclure des certificats pour une application différente et les programmes malveillants peuvent patiner en apparaissant comme un service de confiance.

Le défaut de conception réel est lié à Adobe Flash, que Google a cessé d’utiliser dans les nouvelles versions de la plate-forme. Un plugin ou un certificat de privilège lié à Flash peut accéder à l’appareil via le navigateur. Des parties malveillantes peuvent inclure le certificat dans des applications tierces, leur permettant d’apparaître sous forme d’Adobe Flash sur le système, ce qui signifie qu’elles obtiennent l’autorisation d’accéder aux données sensibles.

Pire encore, lorsqu’un certificat de confiance est utilisé, l’application ne nécessite généralement pas l’intervention de l’utilisateur pour accéder aux données, au contenu ou au matériel. En d’autres termes, les autorisations spéciales sont presque toujours accordées sans aucun doute – à condition que les certificats semblent en ordre – et les applications sont libres de faire ce qu’elles souhaitent. Dans ce cas, les pirates peuvent accéder à tout ce qu’Adobe Flash serait capable de faire.

Jeff Forristal, directeur de la technologie chez Bluebox, déclare qu’« il est très, très facile pour les logiciels malveillants d’utiliser cette attaque – elle est silencieuse, transparente, sans notification aux utilisateurs ».

Si vous possédez une version plus récente appareil fonctionnant sous Android 4.4 ou supérieur, vous êtes en sécurité. Google a en fait corrigé la vulnérabilité peu de temps après sa découverte. Cela dit, les appareils exécutant d’anciennes versions d’Android sont toujours à risque. Croyez-le ou non, les statistiques de Google montrent que près de 82% de tous les appareils Android sur le marché exécutent une version du système d’exploitation antérieure à 4.4, ce qui signifie qu’il y a beaucoup de personnes à risque.

Que pouvez-vous faire?

Si un appareil exécute une ancienne version du système d’exploitation, rien ne peut être fait car les consommateurs doivent attendre que leurs opérateurs de téléphonie mobile et les fabricants d’appareils publient des mises à jour logicielles pour leurs appareils – le processus prend beaucoup de temps et ne se produit pas souvent . De plus, contrairement à beaucoup d’autres plates-formes, il n’existe pas de méthodes infaillibles pour détecter les pirates via Android. Avec les ordinateurs traditionnels et les réseaux sécurisés, il est possible de détecter les menaces avant qu’elles ne puissent causer des dommages. Android n’a pas encore mis en place de telles mesures.

Cependant, Google dit que personne n’a essayé d’utiliser la vulnérabilité. Peut-être qu’une description plus précise est qu’il n’y a aucune preuve qu’une telle chose se soit encore produite – le mot clé étant « encore ».

Un porte-parole de Google a publié cette déclaration sur la vulnérabilité :

« Pour le moment, nous avons analysé toutes les applications soumises à Google Play ainsi que celles que Google a examinées en dehors de Google Play, et nous n’avons vu aucune preuve de tentative d’exploitation de cette vulnérabilité. »

Bluebox a en fait informé Google du défaut de conception il y a plus de trois mois, mais les consommateurs viennent tout juste d’entendre parler du problème. Seul le temps dira si quelqu’un est en mesure d’accéder à des données sensibles grâce à la vulnérabilité et de faire des ravages, si c’est le cas, ne laissez pas cela vous arriver.

Kayla Matthews est un contributeur de Trendblog passionné par la technologie mobile et les applications en ligne. Suivez-la sur Google+ et Twitter pour lire tous ses derniers articles !

Back to top button