Quid de la “Master-faille” Android ?

 

26jul_xxAndroid-MasterKey-1-edit.png

Il y a peu, la société Bluebox Security a découvert une vulnérabilité de l’environnement Android permettant d’injecter du code malveillant dans des applications légitimes (je passe les détails…).

L’exploitation de cette faille n’allait pas tarder et en l’occurrence, c’est fait.

Norton Mobile Insight, l’outil qui collecte et analyse automatiquement les applications Android depuis des centaines de “magasins d’applications”, a découvert les premiers exemples d’applications infectées disponibles sur des magasins Chinois:

 

  • 2 applications permettant la prise de rdv avec votre médecin
  • une application de “News” très populaire
  • un jeu d’arcade
  • un jeu de cartes
  • une application de loterie et de paris

 

Ces applications sont détectées en tant qu’Android.Skullkey .

 

26jul_xxAndroid-MasterKey-2-edit.png

L’attaquant est alors capable de contrôler  les téléphones à distance, voler les informations confidentielles comme le numéro IMEI ou les numéros de téléphones, envoyer des SMS surtaxés et désactiver quelques applications de sécurité Chinoises en utilisant des commandes “root” lorsque disponibles. Android.Skullkey envoie également un message à tous les contacts incluant un lien vers une application de jeu sur le site “hldc.com”, qui n’est plus actif.

 

Bien que le risque reste très faible, l’usage de cette vulnérabilité pourrait s’étendre et donc, comme toujours, il est recommandé :

  • d’éviter d’installer des applications Android provenant de sources douteuses
  • d’utiliser Norton Halt (gratuit) pour savoir si votre téléphone ou votre tablette est vulnérable
  • et bien sûr d’installer Norton Mobile Security (gratuit aussi !) qui protège de cette faille, entre autres…

 

 

[source: Helloblog.fr, 26 juillet 2013]