L’équipe de sécurité Bluebox clame avoir découvert une vulnérabilité dans le système de sécurité d’Android permettant à une personne malintentionnée par exemple de modifier le code d’un APK sans casser la signature de l’application.
Autrement dit, cette faille permettrait à un hacker de modifier le code d’une app afin de la transformer en cheval de Troie sans que le système ne s’en rende compte. La faille est d’autant plus grave qu’elle est présente depuis Android 1.6 qui est sorti il y a quasiment quatre ans. Potentiellement, cette faille concerne quasiment 900 millions d’appareils.
Si cette faille de sécurité est mise en œuvre, elle offre aux hackers une large palette de choix. Cela va du vol de données à la création d’un botnet mobile !
La menace est d’autant plus grave que dès qu’un Trojan s’est installé via une app, il a accès à l’intégralité du système, à toutes les applications ainsi qu’à leurs données. Il pourrait non seulement accéder à des données sensibles (mail, SMS, documents, accès aux mots de passe), mais prendre le contrôle de l’appareil pour réaliser certaines actions plus embarrassantes comme passer des coups de fil (on vous laisse imaginer les dégâts avec les numéros surtaxés), envoyer des SMS en rafale, ou enregistrer des appels.
La bonne nouvelle dans l’affaire, c’est que cette faille a été découverte par des chercheurs en sécurité et non des hackers. Le problème a été soumis à Google en février. Ce qui va être intéressant de voir dans cette affaire, c’est la réactivité des différents acteurs dans l’écosystème d’Android.
C’est un sacré test pour Google et ses partenaires. La faille sera dévoilée en détail à l’occasion de la conférence Black Hat qui se tient du 27 juillet au 1er aout à Las Vegas.
En attendant la sortie d’un correctif, l’équipe de Bluebox vous recommande de redoubler de vigilance lorsque vous téléchargez une app avec un smartphone Android.
[MàJ] ComputerWorld rapporte que le Galaxy S4 inclut déjà un patch afin de se prémunir contre cette faille. Google, de son côté, travaille toujours sur un correctif pour ses Nexus.
Rejoignez le Club iGen
Soutenez le travail d'une rédaction indépendante.
Rejoignez la plus grande communauté Apple francophone !
Minimal Phone : un téléphone à clavier QWERTY et écran E Ink vendu 399 $
16:00
• 5
Gmail arrondit les angles
14:15
• 16
Prise en main du purificateur d’air de SwitchBot, l’un des premiers compatibles avec Matter
13:30
• 11
Magazine des 25 ans : plus que quelques jours pour précommander votre exemplaire
12:43
• 9
Apple Arcade se met au golf
11:15
• 8
Tim Cook voit encore « beaucoup d'innovations » possibles pour les prochains iPhone
10:12
• 35
Résultats Apple T1 2025 : l'iPad et le Mac à la fête, l'iPhone en difficulté
30/01/2025 à 23:15
• 114
Promo : l'iPhone 13 128 Go à 499 €
30/01/2025 à 21:46
• 23
Le vol supersonique historique du Boom XB-1 diffusé en live par un iPhone
30/01/2025 à 20:45
• 49
Lucie, l’IA française open-source, débranchée après quelques jours et des réponses catastrophiques
30/01/2025 à 20:15
• 69
Promo : 6 mois d’Apple Music à 2,99 € pour les nouveaux abonnés
30/01/2025 à 18:00
• 2
Payer son ticket avec sa carte bancaire dans les transports parisiens, ce n’est pas pour demain
30/01/2025 à 17:15
• 70
Journal : une application méconnue, voire ouvertement rejetée
30/01/2025 à 16:00
• 12
Cetelem fait un financement à 0% de l'iPhone jusqu'à fin mars
30/01/2025 à 15:33
• 50
Le dernier défilé Jacquemus a été entièrement filmé à l’iPhone 16 Pro Max
30/01/2025 à 13:30
• 8
Malimite : quand GPT-4 décompile des applications iOS et macOS
30/01/2025 à 11:00
• 6