Une vulnérabilité critique dans le navigateur d'Android
Permet de voler les fichiers stockés sur le téléphone

Le , par Hinault Romaric, Responsable .NET
Une vulnérabilité de sécurité importante vient d’être découverte dans le navigateur de l’OS mobile Android.

Thomas Cannon, expert en sécurité informatique, vient de publier un billet sur son blog mentionnant la découverte d’une faille de sécurité dans le navigateur d’Android.

Cette vulnérabilité pourrait être exploitée par des pirates pour obtenir le contenu des fichiers stockés sur le téléphone lorsqu’une personne utilise celui-ci pour consulter leurs sites.

Thomas Cannon donne quelques explications sur le processus :

Lors du téléchargement d’un fichier, le navigateur d’Android n’invite pas l’utilisateur à définir le répertoire de sauvegarde de celui-ci : un fichier ‘payload.html’ est automatiquement téléchargé vers le répertoire «/sdcard/download ».

Il est possible en utilisant JavaScript d’ouvrir automatiquement le fichier « playload » en question, ce qui provoque un rendu local du fichier par le navigateur. En ouvrant le fichier Html dans un contexte local, le navigateur exécutera JavaScript sans alerter l’utilisateur. Dans ce contexte local toujours, JavaScript est capable de lire le contenu du fichier ainsi que d’autres données.

Une fois que le contenu du fichier est lu par JavaScript, il peut le publier sur le site web malveillant.

Pour pouvoir exploiter cette faille, le pirate doit cependant connaitre au préalable le nom et le chemin du répertoire dans lequel est stocké le fichier à dérober.

Cette vulnérabilité semble affecter toutes les versions d’Android, y compris la version actuelle 2.2.

L’équipe de sécurité d’Android a déjà été informée de cette vulnérabilité, qu'elle prend très au sérieux.

Un correctif a déjà été élaboré et est en cour de test.

Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.

Source : Le blog de Thomas Cannon

Et vous ?

Quel navigateur utilisez-vous sous Android ?

En collaboration avec Gordon Fowler


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 24/11/2010 à 15:07
Citation Envoyé par Hinault Romaric  Voir le message
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.

j'aime beaucoup ^^

Mais s'il vous plaît ne repartez pas dans ce débat ici...
Avatar de Uther Uther - Expert éminent https://www.developpez.com
le 24/11/2010 à 16:45
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.

Certes mais il aurait pu quand même attendre que le patch soit déployé avant de révéler la faille.
Avatar de Médinoc Médinoc - Expert éminent sénior https://www.developpez.com
le 24/11/2010 à 16:51
Le truc vraiment pas intuitif pour l'utilisateur, et pas seulement sous Android, c'est cette histoire de "contexte local" vs. "contexte internet": Le fait que télécharger une page web et l'ouvrir depuis le disque dur lui donne des droits supplémentaires.

Il y a eu du progrès contre ça (comme la barre d'informations dans MSIE) mais il manque toujours l'option intermédiaire "faire comme si c'était sur internet" (en clair, plutôt que choisir entre ne pas exécuter les scripts du tout et tout exécuter sans restriction, exécuter les scripts dans le même contexte de sécurité que sur le web).
Avatar de Munto Munto - Membre à l'essai https://www.developpez.com
le 13/12/2010 à 0:59
Citation Envoyé par Flaburgan
Citation Envoyé par Hinault Romaric
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.

j'aime beaucoup ^^

Mais s'il vous plaît ne repartez pas dans ce débat ici...

Qu'est-ce que signifie "faire un PoC" ? Sans vouloir repartir dans le débat, apparemment.
Avatar de Flaburgan Flaburgan - Modérateur https://www.developpez.com
le 13/12/2010 à 9:17
PoC signifie Proof of Concept.
Une preuve que ce qu'on avance est vrai. Généralement, c'est un bout de code qui exploite la vulnérabilité pour mettre en valeur celle-ci. Le problème, c'est que du coup, de nombreuses personnes voient comment l'utiliser, et parmi elles, certaines l'utilisent mal... Faire un PoC, c'est un peu dire à tous "regardez, ya une faille, voilà comment elle marche", et ainsi donner les infos aux pirates.

Le débat autour de ça, c'est que souvent quand le hacker qui découvrent la faille l'indique uniquement à l'éditeur, celui-ci ne se presse pas forcément pour la corriger. Une seule personne est au courant et ne l'utilise pas. Alors que si tout le monde est au courant, l'éditeur est bien obligé de la corriger rapidement, c'est donc un moyen, assez irresponsable, de forcer l'éditeur à corriger la faille, le problème étant que les utilisateurs mettent rarement leurs logiciels à jour, et que donc même une fois la correction créée, ils ne l'appliquent pas forcément, et donc les pirates qui utilisent la faille grâce au PoC sont toujours nuisibles.
Offres d'emploi IT
Ingénieur H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Expert décisionnel business intelligence H/F
Safran - Ile de France - Évry (91090)
Architecte sécurité des systèmes d'information embarqués H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil