Passer au contenu

Android, victime d’une faille qui permet de remplacer une vraie appli par un malware

Près de la moitié des utilisateurs Android peuvent être victimes de cette vulnérabilité qui donne accès à toutes les informations du smartphone, même les plus sensibles.

Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive. Pire, le malware peut avoir accès à toutes les informations du terminal, y compris les noms d’utilisateurs, les mots de passe et les données personnelles.
Parmi les systèmes concernés figurent Android 2.3, 4.0, 4.1, 4.2 et, dans certains cas, 4.3. Les systèmes Android 4.4 et supérieur semblent devoir être épargnés.

Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store. Pour savoir si votre téléphone fait partie des systèmes vulnérables, Palo Alto Networks met à disposition une appli téléchargeable sur Google Play Store, baptisée Installer Hijacking Scanner.

Une appli pour une autre

Comment cette vulnérabilité fonctionne-t-elle ? Lorsque l’utilisateur souhaite installer une appli, un fichier .APK est téléchargé sur le terminal, puis vérifié et exécuté par le système. Un écran apparaît alors indiquant à l’utilisateur les droits que réclame cette application (accès au micro, enregistrement, etc.). Si l’utilisateur est d’accord, il valide et l’application est installée.   

Ecran de validation lors du processus d'installation.
Ecran de validation lors du processus d’installation.

Le problème : si cette application ne provient pas du Google Play Store, le fichier .APK en question n’est pas stocké dans une zone protégée, inaccessible aux applis tierces. Du coup, au moment où l’utilisateur est informé des droits d’accès, il est possible de remplacer ce fichier par un autre. Et comme le système n’effectue pas une seconde vérification, ce malware sera installé, quel que soient les droits d’accès qui lui sont accordés.

Que peut-on faire si on utilise un système vulnérable ? Il n’y a malheureusement pas beaucoup de solutions. L’idéal serait de passer à une version Android supérieure ou égale à 4.4,  mais tous les modèles ne le permettent pas. Dans le cas contraire, il faut éviter d’installer des applis qui ne proviennent pas du Google Play Store ou d’Amazon Appstore. Le géant de l’e-commerce, en effet, a comblé la faille au travers d’un correctif intégré dans son appli de place de marché qu’il convient donc de mettre à jour.

Lire aussi:
Comparé à iOS, Android reste toujours un paradis pour les malwares
, le 27/02/2015

Source :
Palo Alto Networks

Téléchargez Installer Hijacking Scanner

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn