IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2007
    Messages : 4 570
    Points : 252 333
    Points
    252 333
    Billets dans le blog
    118
    Par défaut Une vulnérabilité dans le navigateur d'Android permet de voler les fichiers stockés sur le téléphone
    Une vulnérabilité dans le navigateur d’Android
    permet de voler les fichiers stockés sur le téléphone

    Une vulnérabilité de sécurité importante vient d’être découverte dans le navigateur de l’OS mobile Android.

    Thomas Cannon, expert en sécurité informatique, vient de publier un billet sur son blog mentionnant la découverte d’une faille de sécurité dans le navigateur d’Android.

    Cette vulnérabilité pourrait être exploitée par des pirates pour obtenir le contenu des fichiers stockés sur le téléphone lorsqu’une personne utilise celui-ci pour consulter leurs sites.

    Thomas Cannon donne quelques explications sur le processus :

    Lors du téléchargement d’un fichier, le navigateur d’Android n’invite pas l’utilisateur à définir le répertoire de sauvegarde de celui-ci : un fichier ‘payload.html’ est automatiquement téléchargé vers le répertoire «/sdcard/download ».

    Il est possible en utilisant JavaScript d’ouvrir automatiquement le fichier « playload » en question, ce qui provoque un rendu local du fichier par le navigateur. En ouvrant le fichier Html dans un contexte local, le navigateur exécutera JavaScript sans alerter l’utilisateur. Dans ce contexte local toujours, JavaScript est capable de lire le contenu du fichier ainsi que d’autres données.

    Une fois que le contenu du fichier est lu par JavaScript, il peut le publier sur le site web malveillant.

    Pour pouvoir exploiter cette faille, le pirate doit cependant connaitre au préalable le nom et le chemin du répertoire dans lequel est stocké le fichier à dérober.

    Cette vulnérabilité semble affecter toutes les versions d’Android, y compris la version actuelle 2.2.

    L’équipe de sécurité d’Android a déjà été informée de cette vulnérabilité, qu'elle prend très au sérieux.

    Un correctif a déjà été élaboré et est en cour de test.

    Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.


    Source : Le blog de Thomas Cannon

    Et vous ?

    Quel navigateur utilisez-vous sous Android ?


    En collaboration avec Gordon Fowler
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 229
    Points : 3 551
    Points
    3 551
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
    j'aime beaucoup ^^

    Mais s'il vous plaît ne repartez pas dans ce débat ici...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  3. #3
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Inscrit en
    avril 2002
    Messages
    4 319
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations forums :
    Inscription : avril 2002
    Messages : 4 319
    Points : 13 089
    Points
    13 089
    Par défaut
    Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
    Certes mais il aurait pu quand même attendre que le patch soit déployé avant de révéler la faille.

  4. #4
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    27 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 27 239
    Points : 40 995
    Points
    40 995
    Par défaut
    Le truc vraiment pas intuitif pour l'utilisateur, et pas seulement sous Android, c'est cette histoire de "contexte local" vs. "contexte internet": Le fait que télécharger une page web et l'ouvrir depuis le disque dur lui donne des droits supplémentaires.

    Il y a eu du progrès contre ça (comme la barre d'informations dans MSIE) mais il manque toujours l'option intermédiaire "faire comme si c'était sur internet" (en clair, plutôt que choisir entre ne pas exécuter les scripts du tout et tout exécuter sans restriction, exécuter les scripts dans le même contexte de sécurité que sur le web).
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  5. #5
    Membre à l'essai
    Profil pro
    Inscrit en
    décembre 2006
    Messages
    5
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2006
    Messages : 5
    Points : 12
    Points
    12
    Par défaut
    Citation Envoyé par Flaburgan
    Citation Envoyé par Hinault Romaric
    Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
    j'aime beaucoup ^^

    Mais s'il vous plaît ne repartez pas dans ce débat ici...
    Qu'est-ce que signifie "faire un PoC" ? Sans vouloir repartir dans le débat, apparemment.

  6. #6
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 229
    Points : 3 551
    Points
    3 551
    Par défaut
    PoC signifie Proof of Concept.
    Une preuve que ce qu'on avance est vrai. Généralement, c'est un bout de code qui exploite la vulnérabilité pour mettre en valeur celle-ci. Le problème, c'est que du coup, de nombreuses personnes voient comment l'utiliser, et parmi elles, certaines l'utilisent mal... Faire un PoC, c'est un peu dire à tous "regardez, ya une faille, voilà comment elle marche", et ainsi donner les infos aux pirates.

    Le débat autour de ça, c'est que souvent quand le hacker qui découvrent la faille l'indique uniquement à l'éditeur, celui-ci ne se presse pas forcément pour la corriger. Une seule personne est au courant et ne l'utilise pas. Alors que si tout le monde est au courant, l'éditeur est bien obligé de la corriger rapidement, c'est donc un moyen, assez irresponsable, de forcer l'éditeur à corriger la faille, le problème étant que les utilisateurs mettent rarement leurs logiciels à jour, et que donc même une fois la correction créée, ils ne l'appliquent pas forcément, et donc les pirates qui utilisent la faille grâce au PoC sont toujours nuisibles.
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

Discussions similaires

  1. Réponses: 2
    Dernier message: 29/04/2014, 10h15
  2. problème lors de lancement d'une servlet dans le navigateur
    Par Cirtadz dans le forum Servlets/JSP
    Réponses: 5
    Dernier message: 22/01/2009, 16h09
  3. [JDIC] Ouverture d'une url dans un navigateur avec jdic
    Par CyberSlan dans le forum API standards et tierces
    Réponses: 3
    Dernier message: 11/08/2008, 09h33
  4. Réponses: 1
    Dernier message: 14/02/2008, 09h37
  5. [VS 2005] atteindre une application dans le navigateur
    Par cortex024 dans le forum Visual Studio
    Réponses: 9
    Dernier message: 19/04/2006, 20h03

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo