Android : une faille de sécurité dangereuse permet de pirater les smartphones avec carte microSD

Un smartphone Android doté d'une carte microSD est plus facile à pirater, comme viennent de le découvrir des chercheurs de Check Point. Le problème vient de la façon dont quantité d'applications utilisent le stockage sur carte microSD pour valider des données : un détournement du système permet alors de réaliser des sortes d'attaques “man-in-the-middle” baptisées “man-in-the-disk”. Les chercheurs ont démontré que l'on pouvait provoquer l'installation d'une application, la faire planter ou prendre le contrôle du micro et de la caméra en utilisant cette faille et des applications pourtant de confiance… 

Des chercheurs de Check Point viennent de mettre en ligne une étude dans laquelle ils donnent les détails d'une étonnante faille de sécurité visant Android et la manière dont le système gère le stockage externe sur carte microSD. Sur Android, en effet, le stockage externe est un espace qui peut être lu et modifié par n'importe quelle application du smartphone. Le problème, c'est qu'Android de prévoit pas de protection particulière pour les données stockées sur carte microSD, et que les développeurs ne suivent pas forcément les recommandations pour utiliser correctement cet espace. Résultat : de très nombreuses applications peuvent être détournées sur des smartphones dotés d'une carte microSD.

Pirater un smartphone Android : des chercheurs ont découvert une faille de sécurité visant les cartes microSD

Ce nouveau type d'attaque, les chercheurs l'ont baptisé Man-In-the-Disk, en référence aux attaques Man-In-the-Middle, dans laquelle un attaquant sur un réseau parvient à se faire passer pour le routeur et peut intercepter alors tout le traffic – en plus de le modifier à la volée. Ici le principe est le même, sauf que le “réseau” en question est composé du périphérique de stockage externe, et du smartphone. Ce qui inquiète les chercheurs, c'est que certaines applications préinstallées ou populaires ignorent complètement les recommandations et augmentent donc le risque posé par cette faille.

Google Translate, Yandex Translate, Google Voice Typing, Google Text-to-Speech, Xiaomi Browser, et de nombreuses autres applications”, étaient toutes touchées. “Dans le cas de Google Translate, Yandex Translate et Google Voice Typing, nous nous sommes rendu compte que les développeurs n'ont pas jugé nécessaire de valider l'intégrité des données lues depuis le stockage externe. Ainsi notre équipe a pu modifier certains fichiers requis par ces apps, résultant dans le crash de chacune de ces applications”, expliquent les chercheurs.

Et de poursuivre : “Nous nous sommes rendus compte que Xiaomi Browser utilisait le stockage externe comme étape pour les mises à jour d'applications. Résultat : notre équipe a pu mener une attaque à la suite de laquelle le code de mise à jour de l'application a pu être remplacé, permettant l'installation d'une application indésirable différente à la place de la mise à jour légitime”. Check Point précise que Google a rapidement mis en ligne un correctif après avoir été contacté par les chercheurs, tandis que “Xiaomi a choisi de ne pas s'occuper du problème pour le moment”.

Mais les chercheurs ajoutent n'avoir testé qu'un petit échantillon d'applications, et soulignent que la faille semble se retrouver sur un très grand nombre d'entre elles. En attendant un correctif, il n'existe pas vraiment de moyen de se prémunir contre cette attaque – si ce n'est de faire une croix sur la carte microSD…

Voir les commentaires
Ailleurs sur le web