Une vulnérabilité critique dans le navigateur d'Android
Permet de voler les fichiers stockés sur le téléphone
Le 2010-11-24 14:29:48, par Hinault Romaric, Responsable .NET
Une vulnérabilité de sécurité importante vient d’être découverte dans le navigateur de l’OS mobile Android.
Thomas Cannon, expert en sécurité informatique, vient de publier un billet sur son blog mentionnant la découverte d’une faille de sécurité dans le navigateur d’Android.
Cette vulnérabilité pourrait être exploitée par des pirates pour obtenir le contenu des fichiers stockés sur le téléphone lorsqu’une personne utilise celui-ci pour consulter leurs sites.
Thomas Cannon donne quelques explications sur le processus :
Lors du téléchargement d’un fichier, le navigateur d’Android n’invite pas l’utilisateur à définir le répertoire de sauvegarde de celui-ci : un fichier ‘payload.html’ est automatiquement téléchargé vers le répertoire «/sdcard/download ».
Il est possible en utilisant JavaScript d’ouvrir automatiquement le fichier « playload » en question, ce qui provoque un rendu local du fichier par le navigateur. En ouvrant le fichier Html dans un contexte local, le navigateur exécutera JavaScript sans alerter l’utilisateur. Dans ce contexte local toujours, JavaScript est capable de lire le contenu du fichier ainsi que d’autres données.
Une fois que le contenu du fichier est lu par JavaScript, il peut le publier sur le site web malveillant.
Pour pouvoir exploiter cette faille, le pirate doit cependant connaitre au préalable le nom et le chemin du répertoire dans lequel est stocké le fichier à dérober.
Cette vulnérabilité semble affecter toutes les versions d’Android, y compris la version actuelle 2.2.
L’équipe de sécurité d’Android a déjà été informée de cette vulnérabilité, qu'elle prend très au sérieux.
Un correctif a déjà été élaboré et est en cour de test.
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
Source : Le blog de Thomas Cannon
Et vous ?
Quel navigateur utilisez-vous sous Android ?
En collaboration avec Gordon Fowler
Thomas Cannon, expert en sécurité informatique, vient de publier un billet sur son blog mentionnant la découverte d’une faille de sécurité dans le navigateur d’Android.
Cette vulnérabilité pourrait être exploitée par des pirates pour obtenir le contenu des fichiers stockés sur le téléphone lorsqu’une personne utilise celui-ci pour consulter leurs sites.
Thomas Cannon donne quelques explications sur le processus :
Lors du téléchargement d’un fichier, le navigateur d’Android n’invite pas l’utilisateur à définir le répertoire de sauvegarde de celui-ci : un fichier ‘payload.html’ est automatiquement téléchargé vers le répertoire «/sdcard/download ».
Il est possible en utilisant JavaScript d’ouvrir automatiquement le fichier « playload » en question, ce qui provoque un rendu local du fichier par le navigateur. En ouvrant le fichier Html dans un contexte local, le navigateur exécutera JavaScript sans alerter l’utilisateur. Dans ce contexte local toujours, JavaScript est capable de lire le contenu du fichier ainsi que d’autres données.
Une fois que le contenu du fichier est lu par JavaScript, il peut le publier sur le site web malveillant.
Pour pouvoir exploiter cette faille, le pirate doit cependant connaitre au préalable le nom et le chemin du répertoire dans lequel est stocké le fichier à dérober.
Cette vulnérabilité semble affecter toutes les versions d’Android, y compris la version actuelle 2.2.
L’équipe de sécurité d’Android a déjà été informée de cette vulnérabilité, qu'elle prend très au sérieux.
Un correctif a déjà été élaboré et est en cour de test.
Comme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.
Source : Le blog de Thomas Cannon
Et vous ?
En collaboration avec Gordon Fowler
-
FlaburganModérateur
j'aime beaucoup ^^
Mais s'il vous plaît ne repartez pas dans ce débat ici...le 24/11/2010 à 15:07 -
UtherExpert éminent séniorComme quoi, contacter l'éditeur sans faire de PoC fonctionne parfois.le 24/11/2010 à 16:45
-
MédinocExpert éminent séniorLe truc vraiment pas intuitif pour l'utilisateur, et pas seulement sous Android, c'est cette histoire de "contexte local" vs. "contexte internet": Le fait que télécharger une page web et l'ouvrir depuis le disque dur lui donne des droits supplémentaires.
Il y a eu du progrès contre ça (comme la barre d'informations dans MSIE) mais il manque toujours l'option intermédiaire "faire comme si c'était sur internet" (en clair, plutôt que choisir entre ne pas exécuter les scripts du tout et tout exécuter sans restriction, exécuter les scripts dans le même contexte de sécurité que sur le web).le 24/11/2010 à 16:51 -
MuntoMembre à l'essai
Envoyé par Flaburgan le 13/12/2010 à 0:59 -
FlaburganModérateurPoC signifie Proof of Concept.
Une preuve que ce qu'on avance est vrai. Généralement, c'est un bout de code qui exploite la vulnérabilité pour mettre en valeur celle-ci. Le problème, c'est que du coup, de nombreuses personnes voient comment l'utiliser, et parmi elles, certaines l'utilisent mal... Faire un PoC, c'est un peu dire à tous "regardez, ya une faille, voilà comment elle marche", et ainsi donner les infos aux pirates.
Le débat autour de ça, c'est que souvent quand le hacker qui découvrent la faille l'indique uniquement à l'éditeur, celui-ci ne se presse pas forcément pour la corriger. Une seule personne est au courant et ne l'utilise pas. Alors que si tout le monde est au courant, l'éditeur est bien obligé de la corriger rapidement, c'est donc un moyen, assez irresponsable, de forcer l'éditeur à corriger la faille, le problème étant que les utilisateurs mettent rarement leurs logiciels à jour, et que donc même une fois la correction créée, ils ne l'appliquent pas forcément, et donc les pirates qui utilisent la faille grâce au PoC sont toujours nuisibles.le 13/12/2010 à 9:17