IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une vulnérabilité affectant des millions de téléphones Android est activement exploitée par des malware
Leur permettant de se faire passer pour des applications déjà installées

Le , par Stéphane le calme

455PARTAGES

12  0 
Une vulnérabilité affectant des millions de téléphones Android est activement exploitée par des logiciels malveillants conçus pour drainer les comptes bancaires des utilisateurs infectés, ont annoncé des chercheurs de la société de sécurité Promon. Cette vulnérabilité permet à des applications malveillantes de se faire passer pour des applications légitimes que les cibles ont déjà installées et auxquelles ils font confiance.

En clair, cette vulnérabilité permet à une application malveillante de demander des autorisations tout en se faisant passer pour une application légitime. Un attaquant peut demander l'accès à toutes les autorisations, y compris les SMS, les photos, le microphone et le GPS, ce qui leur permet de lire des messages, d'afficher des photos, d'écouter les conversations et de suivre les mouvements de la victime.

L'attaque peut être conçue pour demander des autorisations, ce qui serait naturel pour différentes applications ciblées, afin de réduire les soupçons des victimes. Les utilisateurs ne sont pas conscients qu'ils donnent la permission au hacker et non à l'application authentique qu'ils pensent utiliser.


En exploitant cette vulnérabilité, une application malveillante installée sur l’appareil peut piéger l'utilisateur ; ainsi, lorsque vous cliquez sur l’icône d'une application légitime, c'est en fait une version illicite qui s’affiche à l’écran.

Lorsque la victime entre ses informations de connexion dans cette interface, des informations confidentielles sont immédiatement envoyées à l'attaquant, qui peut ensuite se connecter et contrôler les applications pouvant toucher à des informations sensibles.

La vulnérabilité a été nommée StrandHogg, vieux norrois désignant la tactique viking consistant à attaquer les zones côtières pour piller et détenir des personnes contre une rançon.

Une vulnérabilité déjà activement exploitée

« StrandHogg, unique car il permet des attaques sophistiquées sans avoir à rooter un appareil, utilise une faiblesse du système multitâche d'Android pour lancer des attaques puissantes qui permettent aux applications malveillantes de se faire passer pour n'importe quelle autre application sur l'appareil. Cet exploit est basé sur un paramètre de contrôle Android appelé "taskAffinity" qui permet à n'importe quelle application - y compris malveillante - d'assumer librement toute identité dans le système multitâche qu'elle souhaite.

« Promon a mené des recherches sur des logiciels malveillants réels qui exploitent cette faille grave et a découvert que les 500 applications les plus populaires (classées selon le baromètre 42 Matters) sont vulnérables, toutes les versions d'Android étant affectées.

« L'étude de Promon élargit considérablement les recherches menées par la Penn State University en 2015, où les chercheurs ont théoriquement décrit certains aspects de la vulnérabilité. Google, à l'époque, a rejeté la gravité de la vulnérabilité, mais Promon a des preuves tangibles que les pirates informatiques exploitent StrandHogg afin d'accéder aux appareils et aux applications ».


De son côté, Lookout, un fournisseur de sécurité mobile et un partenaire de Promon, a annoncé avoir trouvé 36 applications exploitant la vulnérabilité d'usurpation d'identité. Les applications malveillantes comprenaient des variantes du cheval de Troie bancaire BankBot. BankBot est actif depuis 2017 et des applications de la famille des logiciels malveillants ont été trouvées à plusieurs reprises dans le Google Play Market.

La vulnérabilité est plus grave dans les versions 6 à 10, qui selon Statista représentent environ 80% des téléphones Android dans le monde. Les attaques menées sur ces versions permettent aux applications malveillantes de demander des autorisations tout en se présentant comme des applications légitimes. Il n'y a aucune limite aux autorisations que ces applications malveillantes peuvent rechercher. L'accès aux messages texte, aux photos, au microphone, à l'appareil photo et au GPS fait partie des autorisations possibles. La seule défense d'un utilisateur est de cliquer sur « non » aux demandes.

Une affinité pour le multitâche

La vulnérabilité se trouve dans une fonction connue sous le nom de TaskAffinity, une fonctionnalité multitâche qui permet aux applications d'assumer l'identité d'autres applications ou tâches s'exécutant dans l'environnement multitâche. Les applications malveillantes peuvent exploiter cette fonctionnalité en définissant TaskAffinity pour une ou plusieurs de ses activités afin de correspondre au nom de package d'une application tierce de confiance. En combinant l'activité usurpée avec une activité allowTaskReparenting supplémentaire ou en lançant l'activité malveillante avec une Intent.FLAG_ACTIVITY_NEW_TASK, les applications malveillantes seront placées à l'intérieur et au-dessus de la tâche ciblée.

« Ainsi, l'activité malveillante détourne la tâche de la cible », expliquent les chercheurs de Promon. « La prochaine fois que l'application cible sera lancée à partir de Launcher, la tâche détournée sera signalée et l'activité malveillante sera visible. L'application malveillante n'a alors plus qu'à apparaître comme l'application cible pour lancer avec succès des attaques sophistiquées contre l'utilisateur. Il est possible de détourner une telle tâche avant même que l'application cible ne soit installée ».

Promon a déclaré que Google a supprimé les applications malveillantes de son Play Market, mais jusqu'à présent, la vulnérabilité semble ne pas avoir été corrigée dans toutes les versions d'Android. Les représentants de Google n'ont pas répondu aux questions visant à savoir quand la faille sera corrigée, le nombre d'applications Google Play détectées en train de l'exploiter ou le nombre d'utilisateurs finaux concernés. Les représentants se sont contentés de déclarer :

« Nous apprécions le travail des chercheurs et avons suspendu les applications potentiellement dangereuses qu'ils ont identifiées. Google Play Protect détecte et bloque les applications malveillantes, y compris celles utilisant cette technique. De plus, nous continuons d'enquêter afin d'améliorer les fonctionnalités de Google Play Protect pour mieux protéger les utilisateurs contre des problèmes similaires ».

StrandHogg représente la plus grande menace pour les utilisateurs moins expérimentés ou ceux qui ont des déficiences cognitives ou autres qui rendent difficile de prêter une attention particulière aux comportements subtils des applications. Pourtant, il y a plusieurs choses que les utilisateurs alertes peuvent faire pour détecter les applications malveillantes qui tentent d'exploiter la vulnérabilité. Les signes suspects comprennent :
  • Une application ou un service auquel vous êtes déjà connecté vous demande de vous identifier.
  • Des popups d'autorisation qui ne contiennent pas de nom d'application.
  • Les autorisations demandées à partir d'une application qui ne devrait pas nécessiter ou avoir besoin des autorisations demandées. Par exemple, une application de calculatrice demandant l'autorisation GPS.
  • Des typos et erreurs dans l'interface utilisateur.
  • Des boutons et liens dans l'interface utilisateur qui ne font rien lorsqu'on clique dessus.
  • Le bouton Retour qui ne fonctionne pas comme prévu.

Source : Promon, Lookout, Statista

Et vous ?

Sur quel système d'exploitation mobile êtes-vous ?
Comment décidez-vous d'accorder les permissions ? Validez-vous toutes les permissions demandées par les applications, uniquement les permissions faisant appel aux fonctionnalités de l'application qui vous seront utiles ?
Avez-vous rencontré un cas de demande d'applications saugrenue (par exemple une calculatrice qui demande l'accès à l'appareil photo) ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 06/12/2019 à 15:22
Le jour ou j'ai installé un logiciel de programme télé (télé loisir) sur le phone des parents et voyant que le micro était activé par défaut j'ai définitivement arrêté de faire confiance aux logiciels android.

Pour le reste ça fait déjà un bon moment que je n’installe plus d'application en provenance du store, je les fais moi même et si j'ai la flemme je tape le source d'un logiciel libre et je le compile après avoir relu tout le code et avoir fait du nettoyage si besoin. Il faut rester sur ses gardes aussi avec les logiciels libre, ça n'empêche pas d'avoir des crasses embarqué dedans et malheureusement beaucoup en installe en se disant que c'est open source donc sûr.
J'ai aussi bricolé mon propre firewall qui bloque absolument tout par défaut, pas confiance en ce qui est pré-installé.

Niveau sécu android est aussi fiable qu'un windows 95.
4  0 
Avatar de MRSizok
Membre averti https://www.developpez.com
Le 06/12/2019 à 16:10
Directement dans les services Androïd aussi. Certain demande le full contrôle pour rien. Voir sont très louches et pourtant ils sont natifs.
1  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 06/12/2019 à 16:44
Sur quel système d'exploitation mobile êtes-vous ?

Parce qu'on a le choix maintenant ?
iOS / Android, même combat. Tous les deux aussi fermé l'un que l'autre.
Et pas la peine d'évoquer les dérivés AOSP, qui nécessitent des drivers pas plus libre /sécure que le système d'origine.

Comment décidez-vous d'accorder les permissions ?
Validez-vous toutes les permissions demandées par les applications, uniquement les permissions faisant appel aux fonctionnalités de l'application qui vous seront utiles ?

Je décide rien du tout, en la demeure.
Le seul choix que j'ai c'est d'installer ou pas une apps depuis le store (même alternatif), alors je croit que je fait comme la majoritée des gens, je valide les autorisations que demande l'application si j'en est besoin et je la vire qu'en j'ai finit.

Avez-vous rencontré un cas de demande d'applications saugrenue (par exemple une calculatrice qui demande l'accès à l'appareil photo) ?

Genre l'App de t'as banque qui demande les permissions "LOCATION", pour t'indiquer ou est la banque la plus proche de ton domicile .
Ou la même App qui demande les permission "MICROPHONE", au cas ou tu aurait besoin de discuter de vive voix avec le bot du FAQ .
Je croit que tout le monde en a sur sont smartphone des comme ça & le pire c'est que ce sont en générale celles qui sont "officiel" et dont on a besoin.

Pour le reste ça fait déjà un bon moment que je n’installe plus d'application en provenance du store, je les fais moi même et si j'ai la flemme je tape le source d'un logiciel libre et je le compile après avoir relu tout le code et avoir fait du nettoyage si besoin.
Il faut rester sur ses gardes aussi avec les logiciels libre, ça n'empêche pas d'avoir des crasses embarqué dedans et malheureusement beaucoup en installe en se disant que c'est open source donc sûr.
Stérilux

Je n'arrive pas à savoir si c'est de l'ironie ou si tu est sérieux ?
1  0