Android : les infections des logiciels espions à la hausse, plus d’1 % de terminaux touchés
selon un rapport qui pointe le mécanisme de signature de l’OS
Alcatel-Lucent via sa division de recherche sur les malwares KindSigth vient de publier son rapport de sécurité pour le deuxième trimestre 2013, rapport dans lequel sont exposées les différentes menaces qui ont fait parler d’elles.
En entrée, il fait le classement des 20 menaces de sécurité les plus élevées. Dans cette liste pleine de noms de malwares auxquels les utilisateurs ne voudraient surement jamais se frotter, on rencontre Zeus/Zbot (cheval de Troie ciblant les institutions financières), ZeroAccess2, Alureon.DX, Sality.AT, Lolyda.B, Hupignon.DZ et bien d’autres.
Côté mobile, bien que soient présent des malwares bancaires ou encore des spywares, la majeure partie des menaces est constituée de chevaux de Troie qui subtilisent les informations personnelles des utilisateurs, ou encore envoient des SMS à des numéros particuliers.
Sans surprise, Android reste la plateforme de choix des développeurs de malware devant iOS et BlackBerry, et les autres.
Le modèle de sécurité d’Android est présenté comme coupable. Le rapport poursuit en pointant du doigt le mécanisme de vérification des signatures des applications Android. En effet, il stipule que ce dernier vérifie seulement qu’une application ait été signée, sans pour autant chercher à savoir si la signature est légitime ou pas. Conséquence, le système accepte des signatures frauduleuses. De plus, les signatures ne sont vérifiées que lors de l’installation de l’application et pas pendant son exécution.
D’après ce rapport, le cabinet de sécurité BlueBox a démontré qu’une modification du fichier APK d’une application pourrait se faire sans que le système ne fasse retentir une alarme.
KindSigth va donner une conférence au « Black Hat 2013 » qui se tiendra à Las Vegas sur les moyens à employer pour transformer un smartphone en téléphone espion capable d’enregistrer des conversations, télécharger les informations personnelles d’un utilisateur, prendre des photos, etc.
Conférence Black Hat
Source : rapport PDF
Et vous ?
Qu'en pensez-vous de ce rapport ? Et de la prolifération des malwares Android ?
Partager