Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

Android: La vulnérabilité "Fakedebuggerd" permet un accès root aux hackers

9 Décembre 2014 , Rédigé par nicko Publié dans #informatique

Android: La vulnérabilité "Fakedebuggerd" permet un accès root aux hackers

La nouvelle vulnérabilité 'Fakedebuggerd' touche toutes les versions d'Android OS upto lollipop, elle laisse un accès Root aux pirates informatiques.

Les chercheurs en sécurité de la société chinoise anti-virus 360 ont découvert une nouvelle vulnérabilité dans le système d'exploitation Android de Google elle porte le nom de «Fakedebuggerd. ' Cette nouvelle vulnérabilité permet aux pirates potentiels d'acquérir un accès root pour installer des fichiers et d'accéder aux privilèges sur les smartphones et tablettes fonctionnant sous Android OS pour exécuter des codes malveillants à volonté.

Selon les chercheurs de 360, la vulnérabilité Fakedebuggerd permet à un attaquant potentiel d'accéder à une zone qui peut être accessible uniquement avec les autorisations root du système. La vulnérabilité utilise l'escalade de Privilege (PE), les exploits 'FramaRoot »et« TowelRoot', pour d'exécuter du code avec des privilèges root et installer un kit de racine sur le périphérique. Cela permet à l'intrus potentiel de masquer le code à la fois aux applications de l'utilisateur ainsi qu'aux solutions de sécurité en cours d'exécution sur les appareils. Comme tel, le pirate peut injecter n'importe quelles applications malveillantes sans que les utilisateurs ne le remarquent.

Android: La vulnérabilité "Fakedebuggerd" permet un accès root aux hackers

Les objectifs de Fakedebuggerd les dispositifs Android 4.x

La vulnérabilité est à haut risque car elle donne de grave escalade de privilège sur les gestionnaires de programmes malveillants et c'est la première fois que des chercheurs découvrent des vulnérabilités d'escalade de privilèges dans Android 4.x.

Comme dit plus haut,est utilisé deux exploits, TowelRoot »et« FramaRoot ', ce qui signifie qu'il a un taux plus élevé d'infection ainsi que de plus grandes chances de se cacher des moteurs AV à bord de l'appareil des utilisateurs. L'exploit Towelroot est basé sur le futex () la vulnérabilité syscall ( CVE-2014-3153 ). Cette vulnérabilité a été découverte sur Linux il y a cinq mois par Comex et affecte presque tous les appareils Android antérieurs à Android 5.0 lollipop.

L'autre exploit, Framaroot, est fondamentalement un outil d'enracinement qui est basé sur plusieurs exploits pour la plupart sur des appareils Samsung, LG, Huawei, ZTE et Asus et plus. Les exploits qui forment Framaroot sont nommés d'après les héros de la populaire triolgoy "Le Seigneur des Anneaux», comme Gandalf, Boromir, Pippin, Legolas, Sam, Frodon, Aragorn et Gimli. Presque tous les smartphones Android qui sont faites par les sociétés nommé ci-dessus sont capables d'exécuter Framaroot assez facilement c'est le vecteur qui rend Fakedebggerd très puissant.

Modus operandi

Une fois la vulnérabilité Fakedebuggerd exploitée et que la boîte à outils pour le root est déployé sur le périphérique infecté, un code malveillant recueille des données sensibles comme les identificateurs uniques, les versions de l'appareil et les données de connectivité réseau. En outre, il va installer des applications inutiles comme une lampe de poche et un Calendrier sans l'autorisation de l'utilisateur. Fakedbuggerd est assez agressif dans son intention et utilise des mesures extrêmes pour rester installé. Même si ces applications sont supprimées par l'utilisateur avec les privilèges root, Fakedbuggerd les réinstalles automatiquement en utilisant l'exploit PE.

Le malware Fakedbuggerd est une menace grave en raison de sa capacité à accéder aux privilèges root et d'exécuter des codes malveillants chargés sur les appareils infectés. Dans le monde d'aujourd'hui ou convergent les données critiques d'entreprise et les téléphones mobiles confidentielles qui sont interconnectés, Fakebuggerd peut causer des ravages qui été invisibles auparavant.

Aujourd'hui il n'y a pas de solution de sécurité ou d'antivirus qui peuvent détecter ce malware, donc voici le meilleur remède et la meilleur précaution contre l'infection par cette vulnérabilité.

1: Éloignez-vous des sites tiers de téléchargement et des applications non vérifiées, n'utiliser que l'application officielle de Google Play pour télécharger, même si vous devez télécharger une application de développeurs de confiance et bien-noté.


2: Méfiez-vous des fausses publicités (malveillantes) et des liens de phishing sur toutes les formes de communication - SMS, e-mail et sur les réseaux socia
ux.

Source: techworm

Analyse complète :blog.360 .cn

Analyse via Google traduction
Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article