Les utilisateurs Android exposés, vol de données et aux malwares

Date 25/3/2015 13:30:00 | Sujet : Mobilité

La vulnérabilité touche les utilisateurs qui téléchargent des applications Android à partir de sources tierces. Palo Alto Networks, le leader de la sécurité d’entreprise, révèle les détails d’une vulnérabilité répandue sur Android, le système d’exploitation mobile de Google.


Cette vulnérabilité permet à un pirate de détourner l’installation d’une application Android apparemment sûre – Android Package File (APK) – sur les terminaux pour la remplacer, à l’insu de l’utilisateur, par une application de son choix.

L’exploitation de cette vulnérabilité qui affecterait, d’après certaines estimations, près de 49,5 % des utilisateurs actuels de terminaux Android permet aux pirates de diffuser des malwares, de compromettre les terminaux et de dérober des données utilisateurs. Aujourd’hui, Palo Alto Networks propose aux utilisateurs Android concernés une application permettant de diagnostiquer leur terminal.

Tromper l’utilisateur, tapi dans l’ombre

Découverte par Zhi Xu, un chercheur de l’unité 42 de Palo Alto Networks spécialisée dans les menaces, la vulnérabilité exploite une faille du service d’installation « PackageInstaller » d’Android. Résultat : les pirates bénéficient, à l’insu des utilisateurs, d’autorisations illimitées sur les terminaux compromis.

Plus précisément :

• Pendant l’installation, les applications Android listent les autorisations nécessaires pour remplir leurs fonctions. C’est notamment le cas de l’application de messagerie qui demande à accéder aux messages SMS, mais pas au service de géolocalisation.

• Cette vulnérabilité permet aux pirates d’afficher de fausses autorisations plus restreintes, et de duper ainsi les utilisateurs en accédant potentiellement à l’intégralité des services et des données du terminal visé – y compris aux données personnelles et mots de passe de l’utilisateur.

• Alors qu’ils pensent installer une application de lampe-torche ou un jeu pour leur mobile avec des autorisations clairement définies et limitées, les utilisateurs exécutent en fait un malware potentiellement dangereux.

L’Unité 42, l’équipe d’analyse des menaces de Palo Alto Networks, a travaillé avec les fabricants de terminaux Google et Android comme Samsung et Amazon pour protéger les utilisateurs et corriger cette vulnérabilité sur les versions concernées d’Android. Il est cependant possible que certains terminaux Android plus anciens soient toujours vulnérables.

« À cause de cette vulnérabilité Android, les utilisateurs qui pensent accéder à des applications légitimes avec les autorisations en bonne et due forme peuvent en fait se retrouver exposés à des risques de vol de données et d’infection par malwares. Nous invitons ces utilisateurs à profiter de l’application de diagnostic fournie par Palo Alto Networks pour vérifier leurs terminaux, et nous remercions Google, Samsung et Amazon pour leur coopération et leur attention. »

Réduction des risques

La vulnérabilité révélée aujourd’hui touche les applications Android téléchargées à partir de sources tierces, et concerne les applications auxquelles les utilisateurs accèdent à partir de Google Play. Palo Alto Networks invite les entreprises exposées à un risque d’infection par malwares au travers des terminaux Android à procéder ainsi :

• Utiliser exclusivement Google Play pour installer des applications logicielles sur les terminaux vulnérables ; ces fichiers étant téléchargés dans un espace protégé, ils ne peuvent pas être effacés par les pirates.
• Déployer des terminaux mobiles équipés de la version Android 4.3_r0.9 ou de versions ultérieures, sans oublier que certains terminaux Android 4.3 peuvent être vulnérables.

• Ne pas fournir d’applications avec autorisations d’accès au Logcat. Le Logcat (également appelé Catlog, en français) est un journal système qui peut être utilisé pour simplifier et automatiser l’exploit. À partir de la version 4.1 d’Android, l’accès au Logcat est interdit par défaut pour les applications qui voudraient accéder au Logcat du système et d’autres applications installées. Une application installée parviendra toujours à accéder au Logcat d’autres applications sur des terminaux mobiles rootés basés sur Android 4. 1, ou des versions plus récentes.

• Dans l’entreprise, interdire aux utilisateurs d’utiliser des terminaux rootés sur le réseau de l’entreprise.

Visionnez une vidéo explicite.





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=11763