Un chercheur vient d'expliquer qu'il avait mis au point une méthode capable d'utiliser les Smartphone sous Android pour diriger une attaque. Le système d'exploitation de Google permettrait d'orchestrer une série d'offensives par le biais d'applications insuffisamment sécurisées.
Pour Jon Oberheide, un chercheur en informatique, la faiblesse des Smartphones sous Android réside dans les applications installées. Lors du salon SummerCon, le spécialiste estime que les applications vendues sur l'Android Store ne réclament pas une nouvelle approbation des utilisateurs pour télécharger une mise à jour.
Il est donc théoriquement possible d'utiliser ce biais pour piéger une application ou encore former un réseau de Smartphones vérolés. Pour sa démonstration, Jon Oberheide s'est servi d'une application dédiée au film Twilight (sic) pour piéger pas moins de 200 utilisateurs en 24 heures.
La démonstration est même remontée jusqu'aux oreilles de Google puisque le magazine Forbes explique que Rich Cannings, responsable de la sécurité pour Google Android a confirmé le problème. Il confie que la « vulnérabilité devait être corrigée le plus rapidement possible. Si l'utilisateur n'exploite pas le bug sous Linux, les applications restent limitées aux droits que les utilisateurs lui accordent. La possibilité d'élaborer des nouveaux codes exécutables sont un trait commun à de nombreux mobiles et plateformes de travail » Cela s'appelle tirer dans le tas.
Pour Jon Oberheide, un chercheur en informatique, la faiblesse des Smartphones sous Android réside dans les applications installées. Lors du salon SummerCon, le spécialiste estime que les applications vendues sur l'Android Store ne réclament pas une nouvelle approbation des utilisateurs pour télécharger une mise à jour.
Il est donc théoriquement possible d'utiliser ce biais pour piéger une application ou encore former un réseau de Smartphones vérolés. Pour sa démonstration, Jon Oberheide s'est servi d'une application dédiée au film Twilight (sic) pour piéger pas moins de 200 utilisateurs en 24 heures.
La démonstration est même remontée jusqu'aux oreilles de Google puisque le magazine Forbes explique que Rich Cannings, responsable de la sécurité pour Google Android a confirmé le problème. Il confie que la « vulnérabilité devait être corrigée le plus rapidement possible. Si l'utilisateur n'exploite pas le bug sous Linux, les applications restent limitées aux droits que les utilisateurs lui accordent. La possibilité d'élaborer des nouveaux codes exécutables sont un trait commun à de nombreux mobiles et plateformes de travail » Cela s'appelle tirer dans le tas.
-
Auteur
-
Origine