Votre téléphone Android pourrait vous espionner
Même s'il semble éteint
Le 2015-02-20 07:47:21, par Stéphane le calme, Chroniqueur Actualités
L’équipe de sécurité mobile d’AVG a repéré un logiciel malveillant qui embarque une fonctionnalité inédite : il peut vous espionner tout en vous faisant croire que votre dispositif est éteint. Pour y parvenir, « ce logiciel malveillant pirate le processus d’extinction de votre mobile, alors que l’utilisateur appuie le bouton pour éteindre son appareil, il ne s’éteint pas en réalité. Après avoir appuyé sur le bouton, vous verrez l’animation d’extinction et le mobile va vous sembler éteint. Bien que l’écran soit noir, il est toujours en marche. Pendant que le téléphone est dans cet état, le logiciel malveillant peut effectuer des appels, prendre des photos ou effectuer d’autres tâches à l’insu de l’utilisateur », expliquent les chercheurs d’AVG.
Pour pouvoir accomplir cela, le logiciel malveillant va vous demander des autorisations d’accès à la racine et il va injecter des commandes dans system_server, le cœur du système Android, pour pouvoir infiltrer le processus d’extinction. « Sur les dispositifs Android, quand le bouton Eteindre est appuyé, il va invoquer la fonction interceptKeyBeforeQueueing de la classe interceptKeyBeforeQueueing » explique AVG, rajoutant que cette dernière va vérifier si le bouton Eteindre est appuyé et aller à certain processus.
« Quand le bouton d’arrêt est relâché, intereceptPowerKeyUp sera invoqué et va déclencher un exécutable pour continuer » explique AVG. L’extrait de code ci-dessous montre que dans le cas des échanges qui interviennent lors de l’invocation de LONG_PRESS_POWER_GLOBAL_ACTIONS, certaines actions seront effectuées une fois que le bouton d’arrêt sera relâché.
Après avoir donné plus de détails sur le mode opératoire de ce logiciel espion, AVG a bien entendu affirmé être en mesure de le détecter. Une déclaration qui n'est peut-être pas utilisée comme argumentaire de vente puisque l'entreprise conseille par la suite d'enlever la batterie si vous voulez être vraiment sûr que votre smartphone est éteint. Une solution qu'on se voit mal réaliser avec des smartphones dont la batterie est intégrée comme le HTC One S.
Source : AVG
Pour pouvoir accomplir cela, le logiciel malveillant va vous demander des autorisations d’accès à la racine et il va injecter des commandes dans system_server, le cœur du système Android, pour pouvoir infiltrer le processus d’extinction. « Sur les dispositifs Android, quand le bouton Eteindre est appuyé, il va invoquer la fonction interceptKeyBeforeQueueing de la classe interceptKeyBeforeQueueing » explique AVG, rajoutant que cette dernière va vérifier si le bouton Eteindre est appuyé et aller à certain processus.
« Quand le bouton d’arrêt est relâché, intereceptPowerKeyUp sera invoqué et va déclencher un exécutable pour continuer » explique AVG. L’extrait de code ci-dessous montre que dans le cas des échanges qui interviennent lors de l’invocation de LONG_PRESS_POWER_GLOBAL_ACTIONS, certaines actions seront effectuées une fois que le bouton d’arrêt sera relâché.
Après avoir donné plus de détails sur le mode opératoire de ce logiciel espion, AVG a bien entendu affirmé être en mesure de le détecter. Une déclaration qui n'est peut-être pas utilisée comme argumentaire de vente puisque l'entreprise conseille par la suite d'enlever la batterie si vous voulez être vraiment sûr que votre smartphone est éteint. Une solution qu'on se voit mal réaliser avec des smartphones dont la batterie est intégrée comme le HTC One S.
Source : AVG
-
PapsOuMembre du ClubMalveillant....
le logiciel malveillant va vous demander des autorisations d’accès à la racinele 20/02/2015 à 8:58 -
vanquishMembre chevronnéMouais ...
1) il semble qu'il faut que l'appareil soit rooté (ce qui pour moi est, à la base, un non sens en terme de sécurité).
2) de plus, je ne sais pas pour vous, mais je n'éteins jamais réellement mon appareil : au pire, je le redémarre.
J'aurais donc plus tendance à m'inquiéter de l'exploitation de la veille que de l'extinction.le 20/02/2015 à 10:05 -
ShutyMembre éprouvéJe pense aussi que c'est pour ceux qui ont rooter leur smartphone... Du coup, même si ca reste très ingénieux et critique, les cibles sont moindre.le 20/02/2015 à 10:06
-
bombsebMembre expérimentéQu'elle merveilleuse invention le smartphonele 20/02/2015 à 10:19
-
a028762Membre confirméBien sûr, le benêt qui laisse Android et toutes les couches constructeur ou/et provider est bien plus à l'abri
que la personne qui roote sa machine !ou qui a un I-phone !
Curieuse façon de voir les choses @vanquish !
Bon, il faut s'inquiéter des scripts à l'arrêt.. Dommage qu'on n'ai pas l'info sur comment ça arrive ...
Olivierle 20/02/2015 à 14:37 -
Chauve sourisMembre expertC'est aussi ce que je me dis au Paraguay : "Comment vivaient les femmes [principalement] avant les smartphones ?". Elles l'ont scotché sur la main du matin au soir, ne le quittent pas des yeux, dactylographient dessus à longueur de temps et ne changent pas du tout de comportement quand elles sont avec d'autres personnes. Même chose aussi avec les hommes, mais c'est 10% de moins.
Ah bon, me dites vous, c'est pareil aussi en France ?le 20/02/2015 à 18:04 -
landry161Membre éprouvéle 21/02/2015 à 11:44
-
tresorunikinMembre habituéLe plus intéressant c'est que le malware vous demande l'autorisation de vous espioner! Question de responsabilité en fait.le 01/03/2015 à 0:29
-
cbleasMembre éprouvéne vous inquietez pas Google corrige toutes les failles en moins de 90 joursle 20/02/2015 à 11:14