IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Android : publication d'un exploit pour la faille touchant 99 % de terminaux
Les constructeurs tardent dans le déploiement du correctif de Google

Le , par Hinault Romaric

23PARTAGES

0  0 
Google a publié hier aux constructeurs d’appareils un correctif pour une faille de sécurité touchant 99 % de smartphones sous l’OS mobile Android.

La faille peut être exploitée pour transformer des applications officielles en Cheval de Troie pour dérober les données des utilisateurs ou contrôler leur terminal.

Au vu de la lenteur des constructeurs pour déployer les mises à jour d’Android, il est peu probable que les utilisateurs reçoivent rapidement ce correctif.

Ceux-ci pouvaient néanmoins se réconforter du fait que la faille ne soit pas activement exploitée, car Google a déclaré qu’il n’avait découvert aucune preuve d’exploitation sur Google Play.




Symantec pour sa part, note qu’après l’analyse de quatre millions d’applications avec sa solution Norton Mobile Insight, aucune utilisation de façon malveillante de la faille n’a été découverte. Ce qui risque cependant de changer dans les jours à venir.

Un chercheur en sécurité a mis au point et publié sur GitHub une preuve de réalisation (proof of concept) qui permet de faire passer une application pour une autre.

Le code de l’exploit utilise l’outil « apktool » pour briser un fichier « APK » en fichiers lisibles que l’utilisateur peut modifier au besoin. Il crée ensuite un nouveau fichier APK avec le contenu de l’APK d’origine et les modifications apportées par l’utilisateur.

Un pirate pourrait donc récupérer une application légitime, exploiter ce PoC pour modifier l’application afin d’introduire un code malveillant et la régénérer sans toutefois briser sa signature de vérification.

Plus qu’à espérer que les constructeurs vont procéder rapidement au déploiement de la mise à jour auprès des utilisateurs.

Le code de l'exploit sur GitHub

Source : Description de l'exploit, Symantec

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de getz85
Membre confirmé https://www.developpez.com
Le 19/07/2013 à 10:36
Citation Envoyé par transgohan Voir le message
Je vais peut être dire une bêtise mais je vois mal comment on peut avoir des privilèges super-utilisateurs avec une ROM constructeur (ou pire opérateur)...

Quelqu'un pour un éclaircissement ?
J'ai les droits super-utilisateurs, et j'ai gardé la ROM constructeur. Il suffit juste de rooter le téléphone, il y a énormément de tutos selon le téléphone pour faire ça. Rooter ton téléphone ne t'oblige pas à installer une ROM custom.
1  0 
Avatar de nicroman
Expert éminent https://www.developpez.com
Le 11/07/2013 à 2:14
Oui... enfin il faut encore l'uploader sur le serveur google-play... Avec le même "package-name", donc avoir accès au compte du créateur originel et/ou accès dérobé aux serveurs google ....

Cela fait quand même beaucoup d'exploits pour utiliser une "faille" de l'apktools.

Après, il y a toujours les "unchecked" repositories, mais là, c'est de base très dangereux d'y chopper une appli. Donc cela ne change rien !
0  0 
Avatar de YoyoS
Nouveau membre du Club https://www.developpez.com
Le 11/07/2013 à 13:54
Et oui, 99% des téléphones touchés mais 1% peuvent s'en inquiéter réellement...
0  0 
Avatar de MRick
Membre du Club https://www.developpez.com
Le 12/07/2013 à 15:57
Citation Envoyé par MRick Voir le message

Comment vérifier si on a bien le correctif ?
J'ai enfin trouver un moyen de vérifier si on a le correctif.

C'est BlueBox qui propose une appli pour vérifier si votre mobile est patché ou non :

http://bluebox.com/corporate-blog/fr...vulnerability/

Bon ils en en profitent pour faire leur petite pub, mais c'est de bonne guerre.

Par contre, j'ai choisi un Nexus justement pour être sur de ne pas avoir d'intermédiaire et avoir les mises à jours plus rapidement, mais je n'ai toujours pas le correctif. La mise à jour du système me dit que mon smartphone est à jour !
0  0 
Avatar de transgohan
Expert éminent https://www.developpez.com
Le 19/07/2013 à 10:18
Je vais peut être dire une bêtise mais je vois mal comment on peut avoir des privilèges super-utilisateurs avec une ROM constructeur (ou pire opérateur)...

Quelqu'un pour un éclaircissement ?
0  0 
Avatar de nicroman
Expert éminent https://www.developpez.com
Le 19/07/2013 à 12:56
Il y a aussi un autre moyen de ne pas être touché.... ne pas télécharger d'appli sur des app-store non vérifiés...

Pas besoin de root, pas besoin d'installer une appli en mode système....

Quant à "ROOTER" son téléphone il consiste juste à remplacer le kernel pour lui donner la commande "su" (en général SuperSU)... Cette opération est décrite en détail pour toutes les ROMs constructeurs (hélas, pas les ROMs opérateurs).
0  0