Conseillé, 2024

Le choix des éditeurs

Une faille Android risque de compromettre des millions de données

Google vous ESPIONNE ! Voici comment supprimer vos données personnelles

Google vous ESPIONNE ! Voici comment supprimer vos données personnelles
Anonim

Près de la moitié des appareils Android sont vulnérables à une attaque qui pourrait remplacer une application légitime par un logiciel malveillant capable de collecter des données sensibles à partir d'un téléphone.

Google, Samsung et Amazon ont publié des correctifs pour leurs appareils. Pour cent des utilisateurs d'Android sont encore vulnérables, selon Palo Alto Networks, qui a découvert le problème.

Une application malveillante installée à l'aide de la vulnérabilité, appelée "Android Installer Hijacking", aurait un accès complet à un périphérique, y compris des données telles que les noms d'utilisateur et les mots de passe, écrit Zhi Xu,

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

La société a écrit deux exploits qui profitent de la faille, qui implique la façon dont les APK (paquets d'applications Android) sont installés

Cette vulnérabilité concerne uniquement les applications installées à partir d'un magasin d'applications tiers. Les experts en sécurité recommandent généralement d'être prudent lors du téléchargement d'applications à partir de ces sources.

Les applications téléchargées à partir de tiers placent leurs fichiers d'installation APK dans le stockage local non protégé d'un périphérique, comme une carte SD, écrit Xu. À partir de là, une application système appelée PackageInstaller termine l'installation. La faille permet à un fichier APK d'être modifié ou remplacé pendant l'installation sans que personne ne le sache.

Une attaque fonctionnerait comme ceci: Un utilisateur télécharge ce qui semble être une application légitime. L'application demande certaines autorisations sur l'appareil. Pendant ce processus, Palo Alto a trouvé qu'il était possible d'échanger ou de modifier le fichier APK en arrière-plan parce que le PackageInstaller ne le vérifiait pas, écrit Xu.

Après avoir cliqué sur le bouton Installer, "PackageInstaller peut réellement installer une application différente avec »

Les appareils Android n'ont pas besoin d'être rootés pour que l'attaque fonctionne, bien que l'enracinement rende les appareils plus vulnérables.

Quand la faille a été découverte, en janvier 2014, elle était close. à 90 pour cent de tous les appareils Android ont été touchés. Cela a depuis diminué à 49,5%, mais de nombreux périphériques n'ont pas été corrigés.

Les exploits de Palo Alto ont été couronnés de succès contre les versions Android 2.3, 4.0.3 à 4.0.4, 4.1.x et 4.2.x. La version 4.4 d'Android résout le problème. Certains appareils Android 4.3 peuvent néanmoins être affectés, car certains fabricants n'ont pas encore patché, a écrit Xu.

Google a publié un correctif ici, et Amazon recommande de télécharger la dernière version d'Amazon AppStore, qui mettra à jour ses appareils Fire , Xu a écrit.

Palo Alto a également développé une application Android qui permettra de détecter si un appareil est encore vulnérable.

Top