Actualités

Androïd subit une nouvelle faille relative aux APK !

    C’est bien connu, quand y en a plus, eh bien, il y en a encore… Ajoutons “malheureusement encore”, concernant cette inquiétante faille d’Androïd qui aurait touché potentiellement, selon ses découvreurs du début, BlueBox, 99 % des terminaux ; Mais ça c’était début Juillet, et si depuis Google a affirmé avoir corrigé cette faille via un patch correctif distribué a “ses partenaires”, voici qu’une nouvelle faille pour l’OS mobile pointe le bout de son nez avec les mêmes conséquences et portant sur le même type de fichiers, les APK donc… Bref, une double faille pour Androïd (c’est comme ça qu’est-c’qu’on y peut ?).

    Mais pour l’heure, revenons sur la nature et le fonctionnement de cette faille dangereuse : en effet, tout débuta le 4 Juillet environ, date à laquelle BlueBox, une société experte en sécurité mobile, met à jour une faille qui toucherait, selon ses dires, 99 % des terminaux mobiles. Cette vulnérabilité concernerait, donc, tout smartphone ou appareil mobile intégrant Androïd (version 1.6 minimum !) et résiderait potentiellement dans toute application d’un magasin en ligne pour mobile (store), plus particulièrement, dans les paquet des applications (les APK), avec une altération dans ces fameux APK par un individu malveillant via l’injection de codes malicieux sans altérer, par contre, la signature de l’application en question. Ainsi, au final, quand le programme analyse si l’application est dangereuse ou non via sa signature, il la validera alors qu’en réalité elle sera infectée par du code via les APK qu’elle renferme, gloups ! La finalité de l’infection permet, alors, d’avoir une élévation de privilèges pour l’individu malveillant (contrôle du mobile, des données personnelles, des paramètres etc…). Le 8 Juillet, Google communique face à cette situation et affirme avoir transmis un patch correctif à ses partenaires tout en ajoutant qu’il n’a vu “aucune vulnérabilités ou exploitation de la supposé vulnérabilité dans Google Play ou d’autres magasin en ligne (store), au travers de leur scan de sécurité“. Toutefois, une veille aurait été mise en place sur les applications téléchargées depuis le Google Play.

    Voilà pour la version “courte” mais c’était sans compter sur une autre faille liée aussi aux APK sur Androïd, découverte par un chercheur Chinois qui explique la mise en lumière de cette vulnérabilité sur son blog avec un fonctionnement légèrement différent de la première faille mais aux conséquences identiques : tout réside dans un fichier de 64 Ko, porteur du virus et qui sera ensuite injecté dans l’application donnée pour une élévation de privilège et, donc, un contrôle à distance du terminal.

    Concernant les détails techniques Bluebox attend la conférence du Black Hat Américain (27 Juillet au 1 Août 2013 à Las Vegas) pour les livrer aux autres spécialistes (publicité, quand tu nous tiens…) qui, avec la dernière faille du chercheur Chinois, peuvent entrevoir, peut-être, une partie de la création du “Master Key“, nom donné à cette dangereuse faille par Bluebox : “Le vérificateur cryptographique d’Android valide la première version de tout fichier en exemplaires multiples dans une archive apk, mais l’installeur extrait et déploie, lui, la dernière version. En d’autres termes, l’apk passe le test cryptographique au moment de l’installation, même si ce qui est installé est bogué“, estime Paul Ducklin, spécialiste en sécurité informatique chez Sophos.

    Ainsi réponse d’ici, minimum, fin Juillet de Google et Bluebox qui, eux, connaissent bien la faille et peuvent, sûrement la maîtriser ; Quant aux autres stores, la pêche s’avèrera assez risquée d’ici un correctif officiel pour tous… A suivre !

    Dans l’attente, voici des correctifs officieux (car non émanés de Google) mais tout aussi sérieux, que fournit Cyanogen, une société qui a créée CyanogenMod, un OS alternatif aux officiels mais basé sur Androïd avec des options de personnalisations multiples : !cliquez-moi! (versions stables)

    Ou bien, BlueBox propose, gratuitement par le biais de Google Play, son scanner pour savoir si votre mobile est infecté, en téléchargeant l’application >ici< !

    Source : Mag-securs.com




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Derniers commentaires
    • Je viens d'installer et de lancer l'application "Bluebox Security Scanner" sur mon terminal afin d'appliquer le patch et d'effectuer le scan. Il semble que le téléchargement de l'application sur le Google Play Store, à l'heure actuelle en tous les cas, semble gratuit ! En tous les cas, pour ma part, aucun paiement ne m'a été demandé. :)

    • slt !

      autant pour moi : sans connexion, google play en demande une (de connexion avec son compte google) pour pouvoir payer… J'ai fait une déduction en fait mais en réalité, effectivement, quand on se logue avec son compte google la mention "gratuite" est bien présente quand on clique sur "installer" (une fenetre apparait pour le mentionner).

      Je vais rectifier ça en fin de news, merci ;) !

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.10.0