Mozilla Dubbed Observatory vérifie que les mécanismes de sécurité disponibles sont présents et bien configurés sur un site web.

L'Image du jour

Mozilla Dubbed Observatory vérifie que les mécanismes de sécurité disponibles sont présents et bien configurés sur un site web.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
2
Réagissez Imprimer Envoyer

Une faille Android compromet la sécurité de millions d'utilisateurs

2 exploits tirant parti d'une faille qui concerne la façon dont les APK (packages d'applications Android) sont installés. (crédit : D.R.)

2 exploits tirant parti d'une faille qui concerne la façon dont les APK (packages d'applications Android) sont installés. (crédit : D.R.)

Une faille dans Android pourrait permettre aux applications d'être modifiés ou remplacés par des logiciels malveillants selon Palo Alto Networks.

Près de la moitié des terminaux Android sont vulnérables à une attaque qui pourrait remplacer des applications légitimes par des logiciels malveillants pouvant collecter des données sensibles. Si Google, Samsung et Amazon ont publié des correctifs pour leurs appareils, 49,5% des utilisateurs d'Android sont encore vulnérables selon Palo Alto Networks, qui a découvert le problème. Google a indiqué qu'il n'a pas détecté de tentatives d'exploitation de la faille.

Une application malveillante installée en utilisant cette vulnérabilité, baptisée « Android Installer Hijacking », obtiendrait un accès complet au terminal, incluant des données telles que les noms d'utilisateur et mots de passe, a indiqué Xu Zhi, ingénieur chez Palo Alto. La société a décrit deux exploits tirant parti de cette faille, qui concerne la façon dont les APK (packages d'applications Android) sont installés.

 Une vulnérabilité limitée aux sources inconnues

Cette vulnérabilité affecte uniquement les applications qui sont installées depuis une source inconnue, comme l’App-Shop d’Amazon. Les experts en sécurité recommandent généralement la prudence lors du téléchargement des apps à partir de ces sources.

 Les applications téléchargées à partir de sources tierces placent leurs fichiers d'installation APK dans une mémoire de stockage non protégée, comme une carte SD, précise M. Xu. Ensuite, une application système appelée PackageInstaller termine l'installation. La faille permet de modifier ou de remplacer un fichier APK pendant l'installation, sans que personne le sache.

 Mise à jour conseillée vers KitKat minimum

Lorsque la faille a été découverte, en janvier 2014, près de 90% des appareils Android étaient vulnérables. Ce chiffre est depuis tombé à 49,5%, mais de nombreux terminaux n’ont pas été patchés. Les exploits de Palo Alto ont réussi avec les versions Android 2.3, 4.0.3 à 4.0.4, 4.1.x et 4.2.x. La version 4.4 d'Android résout le problème. Certains Android 4.3 dispositifs peuvent encore être affectés, cependant, puisque certains fabricants ne l’ont pas encore patché.

Google a publié un patch, et Amazon recommande de télécharger la dernière version de son logiciel App-Store, qui mettra à jour ses terminaux Fire. Palo Alto a également développé une application Android qui permet de détecter si un terminal est toujours vulnérable.

Article de

COMMENTAIRES de l'ARTICLE2

le 31/03/2015 à 09h32 par Visiteur5785 :

Mon téléphone Galaxy Nexus, Android 4.3, n'est plus mis à jour. Je fais quoi ?

Signaler un abus

le 29/03/2015 à 13h45 par newsoftpclab (Membre) :

S'il y a des vulnérabilités de ce type sur android.Ou va-t-on?

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité