Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

L'exploit de l'installateur affecte les anciennes versions d'Android mais n'est pas aussi effrayant que ça en a l'air

Table des matières:

Anonim

Les responsables de Palo Alto Networks ont publié aujourd'hui un nouvel exploit (ish) qui décrit comment un bogue dans le programme d'installation du package Android pourrait potentiellement infecter des téléphones plus anciens avec des programmes malveillants. L'exploit fonctionne avec les versions d'Android antérieures à Android 4.3 et n'affecte pas les applications installées via Google Play. C'est encore quelque chose dont il faut parler, car de nombreux utilisateurs pourraient être touchés.

Mais cela ne signifie pas nécessairement que vous devez vous inquiéter beaucoup, même si environ la moitié de tous les appareils Android actuellement actifs sont des sub-Jelly Bean. Voici ce qui se passe.

Comment ça marche

Lorsque vous téléchargez un package d'application (fichier apk), son programme d'installation s'exécute pour l'installer sur votre système. L'exploit ici agit sur ces paquets et fait un peu de switcheroo pour installer quelque chose de différent de ce que vous pensez être sur le point d'installer. Cela se produit lorsque vous consultez l'écran du programme d'installation et lisez les autorisations. En bref, vous dites "Oui" pour la chose que vous voulez installer, et l'exploit change cette application en arrière-plan pendant que vous dites oui.

C'est évidemment mauvais. Mais voici la chose:

Cela ne fonctionne qu'avec les magasins d'applications tiers. Lorsque vous téléchargez une application depuis Google Play, les fichiers de téléchargement d'application sont placés dans un stockage protégé (dossiers dotés d'autorisations de lecture / écriture / exécution de style Linux) et seul le programme d'installation du package y a accès. Lorsque vous téléchargez un fichier apk de n'importe où ailleurs, il entre dans un stockage non protégé (un dossier sans autorisations de lecture / écriture / exécution), et de nombreux autres processus ont accès au fichier brut.

Les gens de Palo Alto Networks expliquent en détail la façon dont les fichiers apk peuvent être exploités de cette manière, et cela vaut la peine d’être lu si vous êtes intéressé par ce genre de chose.

Qui est affecté?

Tout appareil Android exécutant une version antérieure à Android 4.3 est potentiellement concerné. Google indique qu'il a corrigé la vulnérabilité dans Android 4.3_r09 et que les versions plus récentes ne devraient pas être affectées.

Amazon dit avoir corrigé la vulnérabilité dans son App Store et que tous les utilisateurs devraient utiliser la dernière version, disponible ici.

Si vous utilisez d'autres marchés d'applications, ou si vous téléchargez directement des fichiers apk à partir d'autres sources, vous courez un risque si votre appareil exécute une version d'Android antérieure à la 4.3. En réponse à Palo Alto Networks, Google a déclaré: "L'équipe de sécurité Android n'a détecté aucune tentative d'exploitation de cette vulnérabilité sur les ordinateurs des utilisateurs", ce qui explique que le problème ne soit pas généralisé.

Que dois-je faire si je suis vulnérable?

Téléchargez et installez uniquement des applications à partir de Google Play, d'Amazon ou d'une autre source approuvée. Comme la plupart des instances de programmes malveillants, cet exploit dépend du téléchargement d’applications par des utilisateurs désireux de faire de mauvaises choses. Évitez ces personnes et ces lieux et vous ne serez pas affecté.

Nous pouvons gagner une commission pour les achats en utilisant nos liens. Apprendre encore plus.