Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 951
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 951
    Points : 127 961
    Points
    127 961
    Par défaut Le processus de mise à jour Android exploitable par des malwares
    Le processus de mise à jour Android exploitable par des malwares,
    pour l’acquisition de plus de privilèges

    En règle générale, procéder à une mise à jour de son système d’exploitation mobile s’accompagne de correctifs de sécurités qui viennent combler des failles dans la version précédente. Cependant, des chercheurs ont mis le doigt sur une faille dans le processus de mise à jour d’Android qui pourrait être exploitée par des logiciels malveillants.

    Une équipe de chercheurs de l’université d’Indiana en collaboration avec Microsoft a publié un article qui décrit cette nouvelle vulnérabilité Android. Baptisé Pileup (un acronyme pour privilege escalation through updating – escalade de privilège par la mise à jour -), elle permet aux applications malveillantes installées d’accroître leur niveau de permission à l’insu de l’utilisateur une fois Android mis à jour. Cette vulnérabilité est présente dans le PMS (Package Management Service) d’Android.

    Les chercheurs rappellent que passés quelques mois, une nouvelle mise à jour système est proposée et qui aurait pour conséquence le remplacement de dizaines de milliers de fichiers sur le système en direct. « Chacune de ces nouvelles applications installées doit être correctement configurée pour définir sa palette d’attributs au sein de ses propres sandbox ainsi que ses privilèges système sans pour autant endommager accidentellement les applications existantes et les données de l'utilisateur qui y sont stockées. L’installation de telles mises à jour complique la logique du programme, le rendant susceptible à des failles critiques de sécurité », notent les chercheurs.

    «Au travers de l'application en cours d'exécution sur une version antérieure d'Android, l'adversaire peut stratégiquement demander un ensemble de privilèges soigneusement sélectionnés ou des attributs uniquement disponibles sur la version ultérieure du système d'exploitation. » Le problème est que, pour des raisons de convenance, aucun pop-up n’apparaît au niveau de l’interface utilisateur pour demander les permissions ; elles sont assignées automatiquement en arrière-plan sans que l’utilisateur n’en soit informé.

    Les chercheurs ont comptabilisé au total six vulnérabilités Pileup dans le PMS Android et ont confirmé qu’elles sont présentes dans toutes les versions Android Open Source Project ainsi que dans plus de 3 500 versions personnalisées d’Android développées par les constructeurs. Au total, près d’un milliard d’appareils Android serait de potentielles victimes.
    Ci-dessous, une sélection de quelques vidéos pour montrer quelles peuvent être les conséquences de l’utilisation d’un exploit Pileup à l’instar d’un piratage de votre compte Google ou même le vol de vos mots de passe sur les sites bancaires.






    Les chercheurs en ont profité pour parler de leur outil de détection SecUP qui se chargera de repérer les applications malveillantes installées sur votre mobile qui attendent d’élever leurs privilèges. Par la suite, si le scanner en rencontre une, il vous donnera une série d’instructions pour vous guider dans la désinstallation de l’application pour pouvoir effectuer votre mise à jour en sécurité

    Télécharger SecUP sur Google Play

    Source : Etude (au format PDF)

    Et vous ?

    Qu'en pensez-vous ?

    Allez-vous essayer SecUP ? Pouvez-vous proposer une alternative ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 852
    Points
    4 852
    Billets dans le blog
    6
    Par défaut
    Mince alors on peut même plus avoir confiance en la recopie des données !
    ça me fait juste penser que le système est mal foutus sur niveau mise à jour
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

Discussions similaires

  1. HTC explique le processus des mises à jour Android sur ses terminaux
    Par Stéphane le calme dans le forum Actualités
    Réponses: 11
    Dernier message: 04/01/2014, 01h45
  2. Réponses: 0
    Dernier message: 19/05/2010, 14h12
  3. [VBA]Mise à jour de lien par vba problème
    Par srame dans le forum Général VBA
    Réponses: 19
    Dernier message: 20/04/2007, 16h54
  4. Réponses: 2
    Dernier message: 05/12/2005, 17h39
  5. [MySQL] mise à jour de champs par passage de paramètre
    Par cams dans le forum PHP & Base de données
    Réponses: 31
    Dernier message: 02/12/2005, 16h20

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo