Les chercheurs de l'Université de Hanovre et de Marburg ont étudié à travers un outil (MalloDroid), les failles SSL et TLS de 13 500 applications gratuites les plus populaires sur Google Play. Ils ont constaté que 1 074 applications « contiennent des codes SSL spécifiques acceptant l'ensemble des certificats et des serveurs pour un seul certificat. Elles sont donc potentiellement vulnérables à des attaques man in the middle (MITM).

De plus, les scientifiques ont analysé manuellement 100 applications. Ils ont recensé 41 apps ouvertes à des attaques MITM en raison de failles SSL. Ces attaques permettent de voler les noms d'utilisateurs et les mots de passe pour des sites comme Facebook, WordPress, Twitter, Google, Yahoo et les comptes bancaires (American Express, Diner Club, PayPal). Des failles similaires peuvent être utilisées pour injecter du code à un antivirus présent sur le smartphone et ainsi ignorer une attaque ou une application malveillante.

« La base installée d'utilisateurs concernés par ces applications vulnérables et attaquables se situe entre 39,5 et 185 millions sur le marché de Google Play. Ce dernier ne donne pas un nombre précis d'installation d'applications, mais simplement une fourchette. Ce chiffre est susceptible d'être plus important, car les stores alternatifs pour les apps Android contribuent à la base installée », précisent les chercheurs. Dans un proche avenir, cette équipe devrait produire un outil d'analyse de code à destination du public.