IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Android : une faille permet de détourner l'installation d'applications légitimes
En les remplaçant par des logiciels malveillants

Le , par Michael Guilloux

43PARTAGES

0  0 
Les chercheurs en sécurité de Palo Alto Networks viennent de divulguer une faille baptisée « Android Installer Hijacking » qui exposerait près de la moitié des dispositifs Android.

La faille a d'abord été découverte par les chercheurs en Janvier 2014, alors que 90% des dispositifs Android étaient vulnérables. Ils l'ont alors communiqué secrètement aux entreprises concernées, à savoir Google, Samsung et Amazon, qui ont commencé à déployer des correctifs. Mais aujourd'hui encore, les chercheurs affirment que 49,5% des appareils Android sont vulnérables, d'où la nécessité de divulguer la vulnérabilité.

Un attaquant pourrait exploiter la faille pour remplacer une application légitime par des logiciels malveillants pendant son installation. L'application malveillante pourrait lui permettre ensuite de collecter les données sensibles telles que les noms d’utilisateurs et les mots de passe, a dit Xu Zhi, un ingénieur, cadre supérieur chez Palo Alto.

Les attaques sont réalisables lorsque les applications sont téléchargées en dehors de Google Play. En effet, dans ce cas de figure, Xu indique que les packages d'applications Android (APK) sont placés dans un stockage local non sécurisé, comme une carte SD. Pendant que l'application système appelée PackageInstaller termine l'installation, un programme malveillant peut modifier le fichier APK ou le remplacer, à l'insu de l'utilisateur. L'attaque réussit parce que le PackageInstaller ne parvient pas à vérifier si c'est effectivement l'application téléchargée par l'utilisateur qui est en train d'être installée. Du coup, alors que l'utilisateur croit installer une application légitime, il se retrouve avec un logiciel malveillant qui, de surcroît, bénéficie d'un ensemble d'autorisations différentes de celles définies au départ.

« PackageInstaller sur les versions touchées ne vérifie pas le fichier APK au moment de l'utilisation, ce qui signifie que le PackageInstaller peut effectivement installer une application différente avec un ensemble entièrement différent d'autorisations », a écrit Xu dans un billet de blog.


Les versions d'Android les plus anciennes sont affectées par la vulnérabilité. Le chercheur en sécurité suggère donc de passer à Android 4.4 ou aux versions ultérieures pour se mettre à l'abri.

Amazon, qui propose des applications pour Android, recommande aux utilisateurs de télécharger la dernière version de l'Amazon AppStore. Du côté de Google, le géant de la recherche en ligne a publié un pacth de sécurité pour les dispositifs vulnérables. Toutefois, la firme indique qu'elle n'a pas encore détecté de tentatives d'exploitation de la faille, ce qui ne saurait tarder avec la divulgation.

Palo Alto a également développé une application Android appelée « Hijacking Scanner » qui permet de vérifier si un dispositif est vulnérable. L'application est maintenant disponible sur Google Play.

Vérifier si votre appareil est vulnérable avec Hijacking Scanner

Pacth de sécurité pour PackageInstaller

Source : Palo Alto Networks

Et vous?

Que pensez-vous de la réactivité de Google face aux vulnérabilités affectant les anciennes versions d'Android ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de temoanatini
Membre averti https://www.developpez.com
Le 26/03/2015 à 9:58
Les attaques sont réalisables lorsque les applications sont téléchargées en dehors de Google Play
=> tout est dit

Palo Alto a également développé une application Android appelée « Hijacking Scanner » qui permet de vérifier si un dispositif est vulnérable. L'application est maintenant disponible sur Google Play.
=> ce serait drôle s'il fallait la télécharger depuis un autre endroit... sinon, elle est gratuite ?
0  0 
Avatar de AoCannaille
Expert confirmé https://www.developpez.com
Le 26/03/2015 à 10:50
Citation Envoyé par temoanatini Voir le message
=> tout est dit

=> ce serait drôle s'il fallait la télécharger depuis un autre endroit... sinon, elle est gratuite ?
Il semblerais : https://play.google.com/store/apps/d....ctd.ihscanner
0  0