Android TV : les boîtiers les moins chers peuvent permettre aux pirates de pirater votre réseau

À une époque où la technologie est profondément ancrée dans notre vie quotidienne, on ne s'attendrait pas à ce que l'achat d'un boîtier de streaming TV débouche sur un cauchemar en matière de cybersécurité. C'est pourtant la dure réalité à laquelle ont été confrontés de nombreux utilisateurs peu méfiants d'appareils Android TV bon marché.

Android TV
Crédit : 123RF

Daniel Milisic, chercheur en cybersécurité, avait fait une révélation étonnante au début de l'année. Celui-ci avait découvert que le boîtier de streaming Android TV T95, vendue à un prix abordable, contenait des logiciels malveillants dès sa sortie de l'usine. Cette information avait fait le tour de la communauté de la cybersécurité, et plusieurs experts ont par la suite corroboré ces résultats. Cependant, la vérité qui a émergé était bien plus sinistre que ce que tout le monde avait prévu.

En effet, la société de cybersécurité Human Security a fait des révélations alarmantes sur l'ampleur de cette intrusion malveillante et sur le réseau complexe de manœuvres frauduleuses liées à ces appareils Android TV.

Votre box Android TV est peut-être remplie de malwares

L'enquête de Human Security a mis en lumière l'existence de sept box Android TV et d'une tablette, toutes infectées par des portes dérobées (backdoor) apparemment indestructibles. Ce qui est encore plus inquiétant, c'est la découverte d'indicateurs qui suggèrent que plus de 200 modèles différents d'appareils Android pourraient être susceptibles d'être infectés par ce logiciel malveillant.

Notez que tous les boîtiers incriminés utilisent Android Open Source Project (AOSP) au lieu de Google TV ou Android TV certifiés par Google, tels que Nvidia Shield ou Chromecast. Le problème est dû au fait que l'AOSP est open source. Les chercheurs notent que le malware Badbox est préchargé sur des appareils Android TV fabriqués en Chine avant qu’elles ne soient expédiées aux revendeurs.

Une fois les appareils branchés, le logiciel malveillant se connecte à un serveur C2 en Chine. Pour faire simple, il récupère alors un ensemble d'instructions qui l'informent des activités malveillantes qu'il doit exécuter sur l'appareil. Ces activités comprennent la fraude publicitaire, la création de faux comptes WhatsApp et Gmail, la vente d'accès à des réseaux domestiques et l'installation de codes à distance.

Pour ne rien arranger, Human Security a découvert l'existence d'un réseau d'escroquerie publicitaire étroitement lié à ces combines, un réseau vraisemblablement responsable du financement de ces opérations criminelles. Voici toutes les références des boîtiers suspects : T95, T95Z, T95MAX, X88, Q9, X12PLUS et MXQ Pro 5G, et enfin une tablette nommée J5-W.


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !