Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Mobilité : Les utilisateurs Android exposés, vol de données et aux malwares
Posté par JulieM le 25/3/2015 13:30:00 Articles du même auteur

La vulnérabilité touche les utilisateurs qui téléchargent des applications Android à partir de sources tierces. Palo Alto Networks, le leader de la sécurité d’entreprise, révèle les détails d’une vulnérabilité répandue sur Android, le système d’exploitation mobile de Google.



Cette vulnérabilité permet à un pirate de détourner l’installation d’une application Android apparemment sûre – Android Package File (APK) – sur les terminaux pour la remplacer, à l’insu de l’utilisateur, par une application de son choix.

L’exploitation de cette vulnérabilité qui affecterait, d’après certaines estimations, près de 49,5 % des utilisateurs actuels de terminaux Android permet aux pirates de diffuser des malwares, de compromettre les terminaux et de dérober des données utilisateurs. Aujourd’hui, Palo Alto Networks propose aux utilisateurs Android concernés une application permettant de diagnostiquer leur terminal.

Tromper l’utilisateur, tapi dans l’ombre

Découverte par Zhi Xu, un chercheur de l’unité 42 de Palo Alto Networks spécialisée dans les menaces, la vulnérabilité exploite une faille du service d’installation « PackageInstaller » d’Android. Résultat : les pirates bénéficient, à l’insu des utilisateurs, d’autorisations illimitées sur les terminaux compromis.

Plus précisément :

• Pendant l’installation, les applications Android listent les autorisations nécessaires pour remplir leurs fonctions. C’est notamment le cas de l’application de messagerie qui demande à accéder aux messages SMS, mais pas au service de géolocalisation.

• Cette vulnérabilité permet aux pirates d’afficher de fausses autorisations plus restreintes, et de duper ainsi les utilisateurs en accédant potentiellement à l’intégralité des services et des données du terminal visé – y compris aux données personnelles et mots de passe de l’utilisateur.

• Alors qu’ils pensent installer une application de lampe-torche ou un jeu pour leur mobile avec des autorisations clairement définies et limitées, les utilisateurs exécutent en fait un malware potentiellement dangereux.

L’Unité 42, l’équipe d’analyse des menaces de Palo Alto Networks, a travaillé avec les fabricants de terminaux Google et Android comme Samsung et Amazon pour protéger les utilisateurs et corriger cette vulnérabilité sur les versions concernées d’Android. Il est cependant possible que certains terminaux Android plus anciens soient toujours vulnérables.

« À cause de cette vulnérabilité Android, les utilisateurs qui pensent accéder à des applications légitimes avec les autorisations en bonne et due forme peuvent en fait se retrouver exposés à des risques de vol de données et d’infection par malwares. Nous invitons ces utilisateurs à profiter de l’application de diagnostic fournie par Palo Alto Networks pour vérifier leurs terminaux, et nous remercions Google, Samsung et Amazon pour leur coopération et leur attention. »

Réduction des risques

La vulnérabilité révélée aujourd’hui touche les applications Android téléchargées à partir de sources tierces, et concerne les applications auxquelles les utilisateurs accèdent à partir de Google Play. Palo Alto Networks invite les entreprises exposées à un risque d’infection par malwares au travers des terminaux Android à procéder ainsi :

• Utiliser exclusivement Google Play pour installer des applications logicielles sur les terminaux vulnérables ; ces fichiers étant téléchargés dans un espace protégé, ils ne peuvent pas être effacés par les pirates.
• Déployer des terminaux mobiles équipés de la version Android 4.3_r0.9 ou de versions ultérieures, sans oublier que certains terminaux Android 4.3 peuvent être vulnérables.

• Ne pas fournir d’applications avec autorisations d’accès au Logcat. Le Logcat (également appelé Catlog, en français) est un journal système qui peut être utilisé pour simplifier et automatiser l’exploit. À partir de la version 4.1 d’Android, l’accès au Logcat est interdit par défaut pour les applications qui voudraient accéder au Logcat du système et d’autres applications installées. Une application installée parviendra toujours à accéder au Logcat d’autres applications sur des terminaux mobiles rootés basés sur Android 4. 1, ou des versions plus récentes.

• Dans l’entreprise, interdire aux utilisateurs d’utiliser des terminaux rootés sur le réseau de l’entreprise.

Visionnez une vidéo explicite.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité