Google vous ESPIONNE ! Voici comment supprimer vos données personnelles
Près de la moitié des appareils Android sont vulnérables à une attaque qui pourrait remplacer une application légitime par un logiciel malveillant capable de collecter des données sensibles à partir d'un téléphone.
Google, Samsung et Amazon ont publié des correctifs pour leurs appareils. Pour cent des utilisateurs d'Android sont encore vulnérables, selon Palo Alto Networks, qui a découvert le problème.
Une application malveillante installée à l'aide de la vulnérabilité, appelée "Android Installer Hijacking", aurait un accès complet à un périphérique, y compris des données telles que les noms d'utilisateur et les mots de passe, écrit Zhi Xu,
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]La société a écrit deux exploits qui profitent de la faille, qui implique la façon dont les APK (paquets d'applications Android) sont installés
Cette vulnérabilité concerne uniquement les applications installées à partir d'un magasin d'applications tiers. Les experts en sécurité recommandent généralement d'être prudent lors du téléchargement d'applications à partir de ces sources.
Les applications téléchargées à partir de tiers placent leurs fichiers d'installation APK dans le stockage local non protégé d'un périphérique, comme une carte SD, écrit Xu. À partir de là, une application système appelée PackageInstaller termine l'installation. La faille permet à un fichier APK d'être modifié ou remplacé pendant l'installation sans que personne ne le sache.
Une attaque fonctionnerait comme ceci: Un utilisateur télécharge ce qui semble être une application légitime. L'application demande certaines autorisations sur l'appareil. Pendant ce processus, Palo Alto a trouvé qu'il était possible d'échanger ou de modifier le fichier APK en arrière-plan parce que le PackageInstaller ne le vérifiait pas, écrit Xu.
Après avoir cliqué sur le bouton Installer, "PackageInstaller peut réellement installer une application différente avec »
Les appareils Android n'ont pas besoin d'être rootés pour que l'attaque fonctionne, bien que l'enracinement rende les appareils plus vulnérables.
Quand la faille a été découverte, en janvier 2014, elle était close. à 90 pour cent de tous les appareils Android ont été touchés. Cela a depuis diminué à 49,5%, mais de nombreux périphériques n'ont pas été corrigés.
Les exploits de Palo Alto ont été couronnés de succès contre les versions Android 2.3, 4.0.3 à 4.0.4, 4.1.x et 4.2.x. La version 4.4 d'Android résout le problème. Certains appareils Android 4.3 peuvent néanmoins être affectés, car certains fabricants n'ont pas encore patché, a écrit Xu.
Google a publié un correctif ici, et Amazon recommande de télécharger la dernière version d'Amazon AppStore, qui mettra à jour ses appareils Fire , Xu a écrit.
Palo Alto a également développé une application Android qui permettra de détecter si un appareil est encore vulnérable.
Une faille Android risque de compromettre des millions de données
Une faille dans Android pourrait permettre de modifier ou de remplacer des applications par des logiciels malveillants, selon Palo Alto Networks .
Hack coûtera jusqu'à 53 millions de dollars au Royaume-Uni Au Royaume-Uni, TalkTalk Telecom Group s'attend à ce que l'impact financier d'une récente cyberattaque 35 millions de livres sterling (53 millions de dollars), mais les personnes touchées pourraient avoir été bien inférieures à ce qui avait été prévu auparavant. Titre> TalkTalk Telecom Group s'attend à ce que le coût exceptionnel d'une cyberattaque atteigne 35 millions de livres sterling (53 millions
La société a déclaré, en présentant ses résultats semestriels mercredi, que l'analyse médico-légale avait révélé que 4% de ses clients