Outil d'exploitation des failles SSL : Enjeux pour les développeurs et utilisateurs d’Android en octobre 2012


La grande différence entre Google Play Store qui est la boutique en ligne des applications Android et l’AppStore d’Apple, est celle qui montre que, Apple valide les applications avant de les publier, alors que ce n’est pas le cas avec Google. Ceci peut être vu comme une faille de premier niveau. Mais en réalité les choses sont plus complexes, car ce genre de filtre n’est jamais fiable à 100%. La popularité plus grandissante d’Android, fait du système d’exploitation de Google une cible rêvée de tous les pirates, chercheurs et hackers. Chacun veut trouver ou démontrer quelque chose. À la suite du rapport du FBI sur les vulnérabilités du système, les chercheurs des universités de Hanovre et de Marbourg, en Allemagne, ont développé un outil d’exploitation des failles SSL, qui a été testé sur 100 applications Android. L’outil est donc parvenu à en compromettre 41 applications, ainsi qu'à se débarrasser à distance de la protection d'un antivirus.
Selon eux, 1024 applications, sur 13500 étudiées, ne géreraient pas correctement l'implémentation des fonctionnalités de sécurité type SSL et TLS. Donc vulnérables aux attaques ‘’homme du milieu’’ entre autres.
Ce qui veut dire que les données qui transitent entre l'application et le serveur du service peuvent être interceptées au moment de la transmission.
On peut par conséquent récupérer des données confidentielles, en l’occurrence : Noms, e-mails, messages instantanés, données de comptes sur les réseaux sociaux,  numéros de comptes bancaires etc. Côté prévention Google développe un outil natif qui devrait permettre d’analyser et filtrer le code des applications avant leur téléchargement. Côté alternatif, les chercheurs allemands annoncent l’arrivée d’un outil pour analyser le code des applications et mettre au jour les failles éventuelles.

Comments

Popular Posts