Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Android: Une vulnérabilité touche potentiellement la moitié des appareils

28 Mars 2015 , Rédigé par nicko Publié dans #informatique

Android: Une vulnérabilité touche potentiellement la moitié des appareils

Les chercheurs en sécurité de Palo Alto Networks ont partagé les détails d'une faille de sécurité dans le système d'exploitation Android qui pourrait permettre à un attaquant de détourner l'installation d'une application légitime et de la modifier ou de la remplacer par des logiciels malveillants.

Il a été révélé que 49,5 pour cent des utilisateurs actuels d'Android sont touchés par la faille, qui si elle est exploitée, pourrait donner un accès complet aux attaquants a un dispositif compromis, y compris les noms d'utilisateur, les mots de passe et les données sensibles.

La vulnérabilité affecte uniquement les applications téléchargées depuis app stores tiers, le Google Play Store officiel n'est pas touché car les fichiers qui y sont téléchargé, sont envoyés dans un espace protégé et ne peuvent être remplacé par un attaquant.

Découvert par le chercheur de Palo Alto Networks Zhi Xu, la vulnérabilité exploite une faille dans «PackageInstaller" le système de service d'Android, elle permet aux pirates d'acquérir en silence les autorisations illimitées dans les dispositifs compromis, a indiqué la compagnie.

Palo Alto Networks a résumé la faille comme noté ci-dessous:

• Lors de l'installation, Android liste les autorisations demandées par les applications pour remplir leur fonction, comme une application de messagerie demandant l'accès aux messages SMS, mais pas la localisation GPS.

• Cette vulnérabilité permet à des attaquants de tromper les utilisateurs en affichant un ensemble de fausses autorisations sensé être très limité , mais ils acquirent potentiellement l'accès complet aux services et aux données sur le périphérique de l'utilisateur, y compris les renseignements personnels et les mots de passe.

• Alors que les utilisateurs pensent qu'ils installent une application lampe de poche, ou un jeu pour mobile, avec un ensemble d'autorisations bien définie et limitée, ils exécutent en réalité des logiciels malveillants potentiellement dangereux.

"Sur les plateformes concernées, nous avons découvert que le PackageInstaller lors de l'enregistrement est «vulnérable », la société l'a expliqué dans un billet de blog . "En termes simples, cela signifie simplement que le fichier APK peut être modifié ou remplacé lors de l'installation à l'insu de l'utilisateur. La vulnérabilité affecte les fichiers d'installation pour détourner les APK téléchargés sur le stockage local non protégé seulement parce que l'espace utilisé par une applications téléchargé sur le Google Play Store est protégé et n'est pas accessible par d'autres applications installées ".

Palo Alto Networks a anoncé avoir travaillé avec les fabricants d'appareils Android, comprenant Google, Samsung et Amazon pour aider à protéger les utilisateurs et pour patcher la vulnérabilité dans les versions affectées d'Android, cependant, certains appareils Android avec des versions plus ancienne peuvent rester vulnérables.

Palo Alto Networks recommande ce qui suit pour les entreprises concernées par le risque de malware dans les appareils Android:

• Sur les appareils vulnérables, n'installer que des applications logicielles de Google Play ces fichiers sont téléchargés dans un espace protégé, qui ne peut être remplacé par l'attaquant.

• Déployer des appareils mobiles avec 4.3_r0.9 Android ou supérieur, mais gardez à l'esprit que certains dispositifs Android 4.3 sont jugés vulnérables.

• Ne pas fournir aux applications la permission d'accéder à logcat. Logcat est un journal système, qui peut être utilisé pour simplifier et automatiser l'exploit. Les versions Android 4.1 et versions ultérieures d'Android par défaut interdisent aux applications d'accéder à logcat et à d'autres applications installées. Mais une application installée pourrait encore réussi à avoir accès à logcat et à d'autres applications sur les appareils mobiles utilisant un Android 4.1 rooter ou ultérieure.

• Ne laissez pas les utilisateurs de l'entreprise utiliser des dispositifs ancrés avec les réseaux d'entreprise.

Selon Google, l'Android Open Source Project comprend des correctifs pour Android 4.3 et supérieur.

Selon équipe de sécurité Android de Google, aucune tentatives d'exploitation de la vulnérabilité sur les appareils d'utilisateurs n'a été détectée.

Palo Alto Networks a également publié dans le Google Play Store une application qui vérifie si vous êtes vulnérable à cette faille, le code source est publié sur Github .

Ryan Olson, Directeur de l'unité 42 à Palo Alto Networks, a déclaré à SecurityWeek qu'aucun CVE n'a été attribuée à la faille, et que Google n'en n'a pas demandé.

Les détails techniques et des informations complémentaires sont disponibles dans le billet de blog publié par Palo Alto Networks.

Source: Securityweek

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

plomberie paris 29/03/2015 12:54

Votre blog est une source d'inspitation ! merci pour vos articles.
Patrick.

dofus-generateur.blogspot.fr 28/03/2015 13:08

Merci pour cet article .