IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une vulnérabilité critique dans le navigateur d'Android
Permet de voler les fichiers stockés sur le téléphone

Le , par Hinault Romaric

0PARTAGES

3  0 
Une vulnérabilité de sécurité importante vient d’être découverte dans le navigateur de l’OS mobile Android.

Thomas Cannon, expert en sécurité informatique, vient de publier un billet sur son blog mentionnant la découverte d’une faille de sécurité dans le navigateur d’Android.

Cette vulnérabilité pourrait être exploitée par des pirates pour obtenir le contenu des fichiers stockés sur le téléphone lorsqu’une personne utilise celui-ci pour consulter leurs sites.

Thomas Cannon donne quelques explications sur le processus :

Lors du téléchargement d’un fichier, le navigateur d’Android n’invite pas l’utilisateur à définir le répertoire de sauvegarde de celui-ci : un fichier ‘payload.html’ est automatiquement téléchargé vers le répertoire «/sdcard/download ».

Il est possible en utilisant JavaScript d’ouvrir automatiquement le fichier « playload » en question, ce qui provoque un rendu local du fichier par le navigateur. En ouvrant le fichier Html dans un contexte local, le navigateur exécutera JavaScript sans alerter l’utilisateur. Dans ce contexte local toujours, JavaScript est capable de lire le contenu du fichier ainsi que d’autres données.

Une fois que le contenu du fichier est lu par JavaScript, il peut le publier sur le site web malveillant.

Pour pouvoir exploiter cette faille, le pirate doit cependant connaitre au préalable le nom et le chemin du répertoire dans lequel est stocké le fichier à dérober.

Cette vulnérabilité semble affecter toutes les versions d’Android, y compris la version actuelle 2.2.

L’équipe de sécurité d’Android a déjà été informée de cette vulnérabilité, qu'elle prend très au sérieux.

Un correctif a déjà été élaboré et est en cour de test.

Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.

Source : Le blog de Thomas Cannon

Et vous ?

Quel navigateur utilisez-vous sous Android ?

En collaboration avec Gordon Fowler

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Flaburgan
Modérateur https://www.developpez.com
Le 24/11/2010 à 15:07
Citation Envoyé par Hinault Romaric Voir le message
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
j'aime beaucoup ^^

Mais s'il vous plaît ne repartez pas dans ce débat ici...
0  0 
Avatar de Uther
Expert éminent sénior https://www.developpez.com
Le 24/11/2010 à 16:45
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
Certes mais il aurait pu quand même attendre que le patch soit déployé avant de révéler la faille.
0  0 
Avatar de Médinoc
Expert éminent sénior https://www.developpez.com
Le 24/11/2010 à 16:51
Le truc vraiment pas intuitif pour l'utilisateur, et pas seulement sous Android, c'est cette histoire de "contexte local" vs. "contexte internet": Le fait que télécharger une page web et l'ouvrir depuis le disque dur lui donne des droits supplémentaires.

Il y a eu du progrès contre ça (comme la barre d'informations dans MSIE) mais il manque toujours l'option intermédiaire "faire comme si c'était sur internet" (en clair, plutôt que choisir entre ne pas exécuter les scripts du tout et tout exécuter sans restriction, exécuter les scripts dans le même contexte de sécurité que sur le web).
0  0 
Avatar de Munto
Membre à l'essai https://www.developpez.com
Le 13/12/2010 à 0:59
Citation Envoyé par Flaburgan

Citation Envoyé par Hinault Romaric

Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
j'aime beaucoup ^^

Mais s'il vous plaît ne repartez pas dans ce débat ici...
Qu'est-ce que signifie "faire un PoC" ? Sans vouloir repartir dans le débat, apparemment.
0  0 
Avatar de Flaburgan
Modérateur https://www.developpez.com
Le 13/12/2010 à 9:17
PoC signifie Proof of Concept.
Une preuve que ce qu'on avance est vrai. Généralement, c'est un bout de code qui exploite la vulnérabilité pour mettre en valeur celle-ci. Le problème, c'est que du coup, de nombreuses personnes voient comment l'utiliser, et parmi elles, certaines l'utilisent mal... Faire un PoC, c'est un peu dire à tous "regardez, ya une faille, voilà comment elle marche", et ainsi donner les infos aux pirates.

Le débat autour de ça, c'est que souvent quand le hacker qui découvrent la faille l'indique uniquement à l'éditeur, celui-ci ne se presse pas forcément pour la corriger. Une seule personne est au courant et ne l'utilise pas. Alors que si tout le monde est au courant, l'éditeur est bien obligé de la corriger rapidement, c'est donc un moyen, assez irresponsable, de forcer l'éditeur à corriger la faille, le problème étant que les utilisateurs mettent rarement leurs logiciels à jour, et que donc même une fois la correction créée, ils ne l'appliquent pas forcément, et donc les pirates qui utilisent la faille grâce au PoC sont toujours nuisibles.
0  0