Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Selon des chercheurs, les tâches sur Android pourraient être utilisées
Pour mener des attaques sur le système, aucune version récente n'est exemptée

Le , par Olivier Famien

23PARTAGES

2  0 
Un groupe de chercheurs basé aux États-Unis vient de publier ses résultats de recherche portant sur risques d’infection des appareils Android à partir du gestionnaire des tâches du système.

Partant de la conviction selon laquelle le mécanisme de multitâche d’Android ainsi que la fonction Activity Manager Service (AMS) supportant cette fonctionnalité n’ont pas été suffisamment sondés, les chercheurs ont mis en place des procédures d’investigation afin d’évaluer la sécurité entourant ces différents éléments.

Après avoir analysé plus de 6,8 millions d’applications provenant de stores Android, les chercheurs sont parvenus à entrevoir des risques de détournement du gestionnaire des tâches et du multitâche.

En principe, le multitâche suppose que plusieurs processus sont exécutés au même moment. Mais dans le monde d’Android, expliquent les chercheurs, les choses sont plus ou moins différentes. Dans la documentation Android, il est défini qu’une « tâche est un ensemble d’activités que les utilisateurs utilisent de manière interactive lors de l’exécution d’un certain travail ». En d’autres mots, expliquent les chercheurs, « une tâche contient des activités (des composants d’interface utilisateur) qui peuvent appartenir à des applications multiples et chaque application peut tourner sur un ou plusieurs processus ».

Cela constitue un avantage important pour les développeurs, car ceux-ci ont un accès direct aux API pour la conception d’applications aussi riches que personnalisables.

Toutefois en mettant à la disposition des développeurs ces différentes fonctions, des tiers mal intentionnés peuvent utiliser les API fournies afin de mener des attaques sur le système.


Par exemple, lorsqu’un utilisateur exécute une application, un attaquant pourrait manipuler le gestionnaire des tâches afin de remplacer l’interface appelée par la sienne. Avec un tel exploit, les identifiants et autres données de l’utilisateur seraient à la merci du tiers malveillant.

D’autres scénarios pourraient être envisagés dans lesquels une personne malveillante pourrait utiliser un ransomware afin de verrouiller les tâches des applications sur le terminal. La conséquence immédiate est qu’aucune interface utilisateur ne sera accessible y compris celles des paramètres systèmes.

Par extension, on peut également inclure d’autres techniques telles que les phishings, les logiciels espions pouvant être utilisés pour subtiliser les données personnelles des utilisateurs ou nuire au fonctionnement de terminaux en occasionnant des dénis de service.

Dans la preuve de concept élaborée par les scientifiques, ces derniers donnent des détails sur les vulnérabilités offertes par le système Android afin de détourner les tâches.

En outre, ce qui n’est pas fait pour arranger les choses c’est que ces chercheurs affirment en analysant les risques potentiels que « toutes les applications installées sur l’appareil de l’utilisateur sont vulnérables y compris les applications systèmes possédant des privilèges ». De même, après avoir évalué en profondeur ces vulnérabilités, les chercheurs ont conclu ouvertement que « toutes les versions récentes d’Android, y compris Android 5, peuvent être affectés par ces menaces ».

Après avoir rapporté les résultats de leur recherche à l’équipe de Google, les scientifiques ont présenté leurs travaux la semaine dernière, lors du 24e symposium USENIX sur la sécurité qui a eu lieu à Washington DC afin d’attirer l’attention de tous.

Source : USENIX

Télécharger le rapport complet (PDF)

Et vous ?

Que pensez-vous de cette preuve de concept ?

En êtes-vous convaincus ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de cryptelyos
Membre du Club https://www.developpez.com
Le 25/08/2015 à 8:31
Il doit quand même avoir un accès via un .apk préalablement installé non ?
0  0