IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Android Discussion :

Android : une faille critique permet de détourner l'installation d'applications légitimes


Sujet :

Android

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 226
    Points
    87 226
    Billets dans le blog
    2
    Par défaut Android : une faille critique permet de détourner l'installation d'applications légitimes
    Android : une faille critique permet de détourner l'installation d'applications légitimes
    En les remplaçant par des logiciels malveillants


    Les chercheurs en sécurité de Palo Alto Networks viennent de divulguer une faille baptisée « Android Installer Hijacking » qui exposerait près de la moitié des dispositifs Android.

    La faille a d'abord été découverte par les chercheurs en Janvier 2014, alors que 90% des dispositifs Android étaient vulnérables. Ils l'ont alors communiqué secrètement aux entreprises concernées, à savoir Google, Samsung et Amazon, qui ont commencé à déployer des correctifs. Mais aujourd'hui encore, les chercheurs affirment que 49,5% des appareils Android sont vulnérables, d'où la nécessité de divulguer la vulnérabilité.

    Un attaquant pourrait exploiter la faille pour remplacer une application légitime par des logiciels malveillants pendant son installation. L'application malveillante pourrait lui permettre ensuite de collecter les données sensibles telles que les noms d’utilisateurs et les mots de passe, a dit Xu Zhi, un ingénieur, cadre supérieur chez Palo Alto.

    Les attaques sont réalisables lorsque les applications sont téléchargées en dehors de Google Play. En effet, dans ce cas de figure, Xu indique que les packages d'applications Android (APK) sont placés dans un stockage local non sécurisé, comme une carte SD. Pendant que l'application système appelée PackageInstaller termine l'installation, un programme malveillant peut modifier le fichier APK ou le remplacer, à l'insu de l'utilisateur. L'attaque réussit parce que le PackageInstaller ne parvient pas à vérifier si c'est effectivement l'application téléchargée par l'utilisateur qui est en train d'être installée. Du coup, alors que l'utilisateur croit installer une application légitime, il se retrouve avec un logiciel malveillant qui, de surcroît, bénéficie d'un ensemble d'autorisations différentes de celles définies au départ.

    « PackageInstaller sur les versions touchées ne vérifie pas le fichier APK au moment de l'utilisation, ce qui signifie que le PackageInstaller peut effectivement installer une application différente avec un ensemble entièrement différent d'autorisations », a écrit Xu dans un billet de blog.


    Les versions d'Android les plus anciennes sont affectées par la vulnérabilité. Le chercheur en sécurité suggère donc de passer à Android 4.4 ou aux versions ultérieures pour se mettre à l'abri.

    Amazon, qui propose des applications pour Android, recommande aux utilisateurs de télécharger la dernière version de l'Amazon AppStore. Du côté de Google, le géant de la recherche en ligne a publié un pacth de sécurité pour les dispositifs vulnérables. Toutefois, la firme indique qu'elle n'a pas encore détecté de tentatives d'exploitation de la faille, ce qui ne saurait tarder avec la divulgation.


    Palo Alto a également développé une application Android appelée « Hijacking Scanner » qui permet de vérifier si un dispositif est vulnérable. L'application est maintenant disponible sur Google Play.


    Vérifier si votre appareil est vulnérable avec Hijacking Scanner

    Pacth de sécurité pour PackageInstaller

    Source : Palo Alto Networks

    Et vous?

    Que pensez-vous de la réactivité de Google face aux vulnérabilités affectant les anciennes versions d'Android ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Profil pro
    Inscrit en
    Mai 2007
    Messages
    192
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2007
    Messages : 192
    Points : 395
    Points
    395
    Par défaut
    Les attaques sont réalisables lorsque les applications sont téléchargées en dehors de Google Play
    => tout est dit

    Palo Alto a également développé une application Android appelée « Hijacking Scanner » qui permet de vérifier si un dispositif est vulnérable. L'application est maintenant disponible sur Google Play.
    => ce serait drôle s'il fallait la télécharger depuis un autre endroit... sinon, elle est gratuite ?

  3. #3
    Expert confirmé Avatar de AoCannaille
    Inscrit en
    Juin 2009
    Messages
    1 413
    Détails du profil
    Informations forums :
    Inscription : Juin 2009
    Messages : 1 413
    Points : 4 734
    Points
    4 734
    Par défaut
    Citation Envoyé par temoanatini Voir le message
    => tout est dit


    => ce serait drôle s'il fallait la télécharger depuis un autre endroit... sinon, elle est gratuite ?
    Il semblerais : https://play.google.com/store/apps/d....ctd.ihscanner

Discussions similaires

  1. Une faille critique dans Android affecterait 75 % des terminaux
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 30
    Dernier message: 26/09/2014, 09h28
  2. Réponses: 6
    Dernier message: 01/06/2014, 09h30
  3. Réponses: 25
    Dernier message: 19/07/2013, 12h56
  4. Réponses: 10
    Dernier message: 13/06/2010, 20h08
  5. Réponses: 72
    Dernier message: 23/12/2009, 16h18

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo