Une faille critique d’Android permet aux attaquants de détourner presque toutes les applications pour voler des données | WeLiveSecurity

Une faille critique d’Android permet aux attaquants de détourner presque toutes les applications pour voler des données

Si elle n'est pas corrigée, cette vulnérabilité pourrait exposer presque tous les utilisateurs d'Android au risque de voir leurs données personnelles interceptées par des attaquants.

Si elle n’est pas corrigée, cette vulnérabilité pourrait exposer presque tous les utilisateurs d’Android au risque de voir leurs données personnelles interceptées par des attaquants.

Les chercheurs ont découvert une faille critique qui affecte presque tous les appareils fonctionnant sous Android 9.0 ou plus, ce qui implique que plus de 90 % des utilisateurs d’Android pourraient être vulnérables. Si elle est exploitée, cette faille de sécurité permet aux pirates de détourner presque toutes les applications et de voler les données sensibles des victimes, selon les chercheurs de Promon, qui ont découvert la vulnérabilité et l’ont baptisée StrandHogg 2.0.

La bonne nouvelle, c’est que les logiciels malveillants exploitant la vulnérabilité n’ont pas été observés dans la nature. Il est important de noter que Google a fourni un correctif aux fabricants d’appareils Android en avril 2020, et que ce correctif – pour les versions 8.0, 8.1 et 9.0 d’Android – a été mis à la disposition du public dans le cadre de la dernière série de mises à jour mensuelles de sécurité tout au long de ce mois. Promon a informé Google de la vulnérabilité au début du mois de décembre 2019.

Indexée sous le numéro CVE-2020-0096, la faille permettant l’élévation de privilège réside dans le composant système Android et peut être abusée par une méthode appelée réflexion qui permet à des applications malveillantes de se faire passer pour des applications légitimes alors que la victime n’en est pas plus sage. Par conséquent, une fois qu’une application malveillante est téléchargée et installée sur un appareil vulnérable, un attaquant peut voler les identifiants d’accès de la victime, enregistrer les conversations, suivre ses déplacements via le GPS ou accéder à des données stockées telles que des photos ou des messages.

Imaginons qu’une application malveillante se glisse dans votre appareil et que vous cliquiez sur une application légitime qui nécessite vos données d’accès. Mais au lieu de cette application, c’est la superposition de vol de données qui s’affiche. Vous entrez alors vos données d’accès et celles-ci sont immédiatement transférées au criminel, qui a maintenant le contrôle de cette application. Il n’y a pas que les données d’accès qui sont menacées : l’application peut détourner les autorisations qui lui sont accordées, notamment l’accès au GPS, au microphone ou à l’appareil photo. La plupart des applications sont vulnérables par défaut à cette attaque.

L’équipe de recherche a souligné que par rapport à StrandHogg, sa « jumelle un peu moins maléfique », la faille récemment découverte est beaucoup plus difficile à détecter en raison de son exécution basée sur le code. En outre, il peut également « attaquer dynamiquement presque toutes les applications d’un appareil donné simultanément en appuyant sur un bouton », alors que StrandHogg ne pouvait attaquer qu’une seule application à la fois.

Selon la théorie de Promon, les cybercriminels exploiteraient probablement les deux vulnérabilités à l’unisson puisqu’ils peuvent attaquer des dispositifs de différentes manières, alors que dans le même temps, de nombreuses mesures utilisées pour atténuer une vulnérabilité ne peuvent pas être appliquées à l’autre.

Pour vous protéger contre StrandHogg 2.0, vous devez mettre à jour votre appareil Android avec la dernière version disponible du système d’exploitation. D’une manière générale, il est également important de disposer d’une solution de sécurité mobile réputée et d’être très prudent lors de l’installation d’applications extérieures à Google Play.

Discussion