
Pendant longtemps, nous n'avons rien écrit sur la sécurité Android. En général, la situation semble être assez bonne: nous n'avons pas encore trouvé de problèmes aussi graves que le bogue
Stagefright vieux de trois ans. Depuis 2016, le programme Android One se développe, dans lequel les appareils de milieu de gamme reçoivent une seule version du système d'exploitation et, par conséquent, la livraison la plus rapide possible des mises à jour de sécurité. La vitesse de livraison des mises à jour aux fournisseurs traditionnels s'est également accélérée, selon Google.
Mais ce n'est pas devenu très bon. Récemment, nous avons
écrit sur un smartphone Android inhabituel prétendant être le dixième iPhone, dans lequel toute protection des données des utilisateurs est complètement absente. Mais c'est exotique. Mais la société Kryptowire a analysé (
actualité ) le firmware de nombreux smartphones ordinaires vendus dans le monde. De graves failles de sécurité ont été découvertes dans 25 modèles différents.
Il s'agit d'un regard clair mais tout à fait nouveau sur la sécurité Android. C'est une chose quand une vulnérabilité est trouvée dans le code source Android: en règle générale, tous les appareils y sont exposés, mais elle se ferme donc rapidement. Une autre chose est le problème introduit lors de la modification du stock Android par un fabricant spécifique: il peut rester dans le firmware pendant des années.
Qu'avez-vous trouvé à la fin? La plupart des vulnérabilités sont liées au scénario "une application malveillante accède là où elle ne devrait pas se trouver". Par exemple, sur le téléphone LG G6, une application sans privilèges spéciaux peut verrouiller l'appareil afin que seule la réinitialisation aux paramètres d'usine soit utile (sinon le déverrouillage est possible si l'interface de débogage ADB a été activée à l'avance). Là, l'opportunité a été trouvée d'accéder aux journaux système et de les envoyer via Internet. Dans le téléphone essentiel, toute application peut effacer absolument toutes les informations de l'appareil. Asus ZenFone 3 Max a la capacité d'exécuter des commandes avec des privilèges système à partir de n'importe quelle application.
Eh bien et ainsi de suite. Dans la présentation de la société à DEF CON, il a été noté que cet affaiblissement des normes d'isolation des applications est précisément causé par les caractéristiques d'une implémentation Android spécifique. Dans la version standard du système d'exploitation, il n'y a pas de tels problèmes. Bien sûr, cela n'est pas aussi épique que plus de 100 smartphones avec
une porte dérobée active , mais il semble que pour la première fois, la recherche en matière de sécurité soit allée plus loin dans la chaîne de développement, sans se limiter à l'analyse du code d'Android lui-même. S'il est invulnérable au moins cent fois, il sera modifié pour fonctionner sur un matériel spécifique, pour un opérateur spécifique, avec un logiciel spécifique. Les gens font cela et ils peuvent faire des erreurs.
Au fait, à propos de la chaîne. La société Check Point là-bas, sur DEF CON, a parlé (
nouvelles ,
recherches ) d'une attaque comme Man in the Disk. C'est un nom à la mode pour une situation généralement banale: lorsqu'une application ajoute des données à la mémoire externe et qu'une autre les modifie. Par exemple, les chercheurs ont pris les applications Google Translate, Yandex.Translator et Xiaomi Browser.
À propos de cette action apparemment inoffensive, Google lui-même dans les recommandations pour la protection des applications dans Android
écrit que la validité des données lues dans la mémoire externe doit être vérifiée, et il est conseillé de ne pas y stocker les fichiers exécutables. En effet, l'accès à cette mémoire externe (en gros, à une carte microSD) est possible depuis n'importe quelle autre application.
Ainsi, dans les traducteurs de Google et Yandex, les chercheurs ont réussi à faire planter l'application en remplaçant les données de service stockées dans la mémoire partagée. Cela en soi n'est pas si effrayant, mais dans d'autres programmes théoriquement possibles, à la fois contrôler l'interception et le vol de données. Par exemple, dans le navigateur Xiaomi, il était possible de remplacer l'application elle-même par une copie malveillante, et tout cela parce que le navigateur stocke des fichiers temporaires dans la mémoire externe.
Un autre armageddon de sécurité Android est attendu grâce au développeur du jeu en ligne Fortnite. Premièrement, la version Android est toujours en développement, bien que le jeu soit disponible pour iOS. Cela a déjà conduit à l'apparition de nombreuses pages Web et
vidéos qui vous expliquent comment télécharger et installer le jeu sur un smartphone Android, naturellement, avec une sorte de cheval de Troie et de vol de données à la fin. Deuxièmement, Epic Games a décidé de ne pas mettre le jeu sur la boutique d'applications Google Play, afin de ne pas payer à Google un pourcentage important de tous les achats des utilisateurs. En conséquence, même ceux qui recherchent consciencieusement des applications uniquement dans l'App Store officiel seront motivés à chercher ailleurs, et il est bon qu'ils se rendent immédiatement sur le site du développeur. Et sinon? Cependant, il sera assez facile de suivre le nombre de détections de logiciels malveillants. Selon le Laboratoire, au cours des trois premiers mois de cette année, 1 322 578 applications malveillantes ont été
bloquées par un logiciel de sécurité Android. Soit dit en passant, c'est moins qu'au trimestre précédent. Nous continuons l'observation.
Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.