Passer au contenu

Android: des failles découvertes dans presque tous les logiciels anti-virus

Avira, Kaspersky, McAfee, Eset, Malwarebytes… Toutes les applis mobiles de ces éditeurs anti-virus présentaient des failles exploitables à distance.

Vous craignez d’attraper un malware sur votre smartphone Android et vous avez donc installé un logiciel anti-virus? Las ! Les chercheurs en sécurité de l’institut Fraunhofer viennent d’analyser sept logiciels de sécurité édités, entre autres, par de grandes marques: Avira, Kaspersky, McAfee, Malwarebyte, Eset, Cheetahmobile, AndroHelm. Tous avaient des failles de sécurité exploitables à distance, généralement en raison d’un processus de mise à jour mal sécurisé.

En effet, ces logiciels se connectent régulièrement aux serveurs des éditeurs pour télécharger les signatures et/ou de nouveaux composants logiciels. Dans presque tous les cas, cette connexion se faisait par une connexion HTTP insuffisamment sécurisée, soit en raison d’une mauvaise vérification de certificat SSL (Eset), soit par un manque de chiffrement SSL (Avira, Cheetahmobile, Kaspersky, Malwarebytes). Un pirate qui se trouvait sur le même réseau – un hotspot Wi-fi public par exemple – aurait pu alors manipuler les fichiers transmis ou injecter du code qui sera exécuté sur le terminal. L’impact dépend des privilèges du logiciel antivirus.

Quand l’antivirus devient un ransomware

Selon l’institut Fraunhofer, les failles trouvées ont permis aux chercheurs en sécurité de désactiver ou dégrader les fonctions de sécurité, ou de voler des données personnelles telles que le carnet d’adresses ou le calendrier. Dans le logiciel d’AndroHelm, ils ont même réussi à activer à distance par SMS le verrouillage destiné à protéger le terminal en cas de perte ou de vol. Du coup, le logiciel de sécurité se transforme en ransomware. Grâce au logiciel de Kaspersky, un pirate aurait pu exécuter du code avec les privilèges administrateur. Ou infecter le serveur de publicité et, ainsi, diffuser à distance un code malveillant à toutes les applications Kaspersky pour créer un botnet. Sympa. Et dans la fonction « Safe Browsing » de McAfee, les chercheurs ont trouvé une faille dite de Cross-site Scripting (XSS) permettant d’exécuter n’importe quel code Javascript sur le terminal. Un comble.

Contactés par les chercheurs en sécurité, les éditeurs ont depuis corrigé les failles découvertes. Les utilisateurs sont invités à mettre à jour leurs applications.

Sources:

Etude et communiqué Fraunhofer

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN