Actualités / Jeux

Samsung et d’autres appareils vulnérables après une fuite de sécurité majeure sur Android

Samsung and other devices vulnerable after a major Android security leak

Une fuite de sécurité Android a récemment conduit au développement d’applications malveillantes fiables qui permettent aux pirates d’accéder à l’ensemble du système d’exploitation Android. La fuite a laissé Samsung, Xiaomi, LG et d’autres smartphones Android vulnérables à ce malware et au piratage qui en a résulté. Cela avait été partagé par l’Android Partner Vulnerability Initiative (APVI) de Google pour mettre le problème en lumière.

Quelle était la fuite de sécurité Android ?

De nombreux OEM Android ont vu leurs clés de signature de plate-forme divulguées, et ces informations ont été obtenues par des personnes extérieures à l’organisation. Cette clé est généralement utilisée pour confirmer que le système Android exécuté sur l’appareil de quelqu’un est authentique. Il peut également être utilisé pour se connecter à des applications individuelles.

Alors, quel est le gros problème ?

La clé permet un accès important au système. Cela signifie que si un pirate informatique malveillant accède à cette clé, il peut facilement installer des logiciels malveillants sur le smartphone et lui donner tous les accès système nécessaires pour fonctionner comme prévu. En conséquence, toutes les données stockées sur votre smartphone deviendraient disponibles pour le pirate.

Il est important de noter que ce malware peut être installé en utilisant des applications existantes sur le téléphone. En d’autres termes, vous n’avez pas besoin d’installer une nouvelle application pour devenir vulnérable à ces attaques. En effet, la clé permet aux utilisateurs de signer des applications courantes (comme Bixby sur Samsung) et de présenter le logiciel malveillant comme une mise à jour. Un utilisateur peut voir qu’une mise à jour est nécessaire, et comme il s’agit d’une application de confiance, il n’hésitera pas à cliquer sur le bouton de mise à jour.

Bien que Google ait divulgué publiquement ce problème, rien n’indique quels appareils sont le plus touchés par la fuite. Tous les fichiers malveillants détectés par Google ont été publiés sur VirusTotal afin d’en informer les utilisateurs.

Que fait Google pour résoudre ce problème ?

Google travaille à rendre les clés divulguées obsolètes. Les pirates qui ont accès à ces clés ne pourront pas les utiliser pour accéder au système. Google a également exhorté les utilisateurs à ne pas utiliser la clé de plate-forme pour lancer les mises à jour.

Google a déclaré: «Les partenaires OEM ont rapidement mis en œuvre des mesures d’atténuation dès que nous avons signalé le compromis clé. Les utilisateurs finaux seront protégés par les mesures d’atténuation des utilisateurs mises en œuvre par les partenaires OEM. Google a mis en place de larges détections pour les logiciels malveillants dans Build Test Suite, qui analyse les images système. Google Play Protect détecte également le logiciel malveillant. Rien n’indique que ce malware est ou était sur le Google Play Store. Comme toujours, nous conseillons aux utilisateurs de s’assurer qu’ils utilisent la dernière version d’Android.

Pour plus nouvelles de la technologie, avis sur les produitsfonctionnalités et mises à jour sci-tech, continuez à lire Chiffre.in ou dirigez-vous vers notre Page Google Actualités.