Aller au contenu


Android Master Key Vulnerability

Android vulnérabilité faille cheval de Troie botnet master key Jay Freeman saurik Impactor Backport

  • Vous ne pouvez pas répondre à ce sujet
1 reply to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 9 714 Messages :
  • Gender:Male

Posté 03 novembre 2013 - 06:34

Salut !

 

Dès le 03 juillet 2013, Bluebox révélait qu'Android pâtissait d'une vulnérabilité connue sous le nom de ''Master Key Vulnerability'' (1) qui affectait toutes les versions depuis la 1.6. Les équipes de Google auraient été discrètement averties dès février 2013 sans que rien soit fait.

Fin juillet 2013, la ''police'' d'Android en trouvait même une seconde semblable à la première.

 

Des centaines et des centaines de millions d'ordiphones et de tablettes seraient ainsi la cible potentielle de ''pirates'' qui pourraient modifier n'importe quelle applications légitime et numériquement signée afin d'en faire un cheval de Troie destiné à voler des données ou à prendre complètement le contrôle de l'appareil afin de créer un botnet.

Peu après la mi-juillet 2013, c'est une application de prestations médicales qui en faisait les frais. Deux semaines plus tard, ce fut le tout d'une application bancaire etc.

Même avec Android 4.3 ''Jelly Beam'', le problème n'a pas été résolu. Android 4.4 a bénéficié enfin d'un patch pour combler cette faille.

 

Malheureusement pour Android, Jay Freeman (saurik) a découvert une nouvelle vulnérabilité du même type dans la toute récente version 4.4 ''KitKat'' (2).

android-master-key-vulnerability.jpg

« .. je décris ce troisième bogue et montre comment il peut être utilisé, en fournissant à la fois un exploit POC écrit en Python et une nouvelle version de Impactor à laquelle est ajoutée le support pour ce bogue de signature. Enfin, je montre comment Substrate peut être utilisé pour réparer ce bogue, et je libère une nouvelle version de Backport avec le correctif. »

 

C'est bien Android, non ?

 

@+

 

[1] Master Key Vulnerability

.. Exploit (& Fix) Android "Master Key" (Jay Freeman (saurik) .. Cydia Software .. août 2013)

.. Android Master Key Vulnerability--PoC (Rohit T .. Infosec Institute .. 28 août 2013)

 

[2] Yet Another Android Master Key Bug (Jay Freeman (saurik) .. Cydia Software .. 01 novembre 2013)

 

Pour rappel, il y aurait déjà près d'un million de malwares pour Android ..

.. selon Toolinux


Le code Android.Backdoor.Obad.A exploite jusqu’à trois failles de sécurité pour attaquer les appareils mobiles Android. Le trojan FakeSite.A, alias Perkele, quant à lui peut être combiné avec n’importe quel code malveillant qui exécute une injection web dans le navigateur. C’est un cheval de Troie cross-plateforme flexible qui permet de voler des informations sur le mobile mais aussi d’intercepter les SMS reçus, notamment les codes de confirmation lors de transactions bancaires en ligne. Enfin, certains nouveaux logiciels malveillants tentent de se soustraire aux analyses automatiques grâce à des codes minutieusement camouflés. Sans une analyse manuelle du code il est très difficile de détecter le danger.

..

Avec les kits de création de logiciels malveillants, il est facile pour les attaquants inexpérimentés de créer un code dangereux. En raison de l’utilisation de kits, le nombre de souches de malwares va continuer sa forte croissance au cours des prochains mois. Enfin, l’évènement « AndroRAT » montre que certaines applications légitimes peuvent être détournées de leur utilisation première à des fins criminelles. Ainsi, l’outil d’administration à distance appelé « AndroRAT » (pour Remote Admin Tool for Android), créé à des fins universitaires, a été modifié par les cybercriminels. Disponible sur le BlackMarket sous le nom « AndroRAT APK Binder », ce kit très simple d’utilisation permet de facilement intégrer des options de prise de contrôle dans des applications Android malicieuses.


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 lolo32

lolo32

    Phobosien

  • Zimien
  • PipPipPipPipPipPipPip
  • 885 Messages :
  • Gender:Male

Posté 03 novembre 2013 - 15:25

Normal car aujourd'hui il y a plus de 1 milliard d’appareils android actifs ! :fou:
et ne pas ce protéger sous android est complètement irresponsable! il faut comme sur PC être prudent! :/ :bahkoi:
 
Un peu comme ceux qui sous Linux refusent de prendre une protection! d’ailleurs ne pas oublier que le noyau d'android est basé sur Le linux! donc chaud pour Linux dans l'avenir!
 
À la question si android est bien : OUI : :siffle:
 
Aucun système n'est invulnérable! mais android et devenu trop populaire. Pour Les Pirates ça devient très rentable d'investir dans des infections (ça se vend et oui! il y des personnes qui les font pour revendre)
 
bye :XZombi:


Ce message a été modifié par Txon - 03 novembre 2013 - 15:59 .

MSI MPOWER MAX + I5 4670 K + CORSAIR HYDRO H75 + 16 GO CRUCIAL ELITE + Asus GTX 660 TI O/C + SSD INTEL + 2 TO + 1TO  WIN 8.1 64 BIT  +COMODO SECURITY  + DUAL BOOT LINUX VOYAGER 64 BIT + COMODO SECURITY

 

Tablette : Asus transformeurTF300 (10.1 pouce )  -- Ainol Novo7 cristal 2 (7 pouce) - Pipo max pro M1 - M9 -- M6  (10.1-9.7-9.7 pouce)

 

 




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)