Strandhogg 2.0 : cette faille critique permet d’espionner tous les appareils Android

Strandhogg 2.0 menace un grand nombre de terminaux Android. Cette faille de sécurité critique permet, si elle est bien exploitée, d'espionner tout le contenu d'un appareil sous Android. En outre, elle offre la possibilité à une application malveillante de se faire passer pour une de vos applications. 

Logo Strandhogg : Promon
Fond : Pixabay

La faille de sécurité Stranhogg 1.0 a été découverte en décembre 2019. Ce malware Android permettait à des pirates de piller tranquillement vos comptes bancaires. Comment ? En simulant des fenêtres de connexion de célèbres applications bancaires. Les victimes entraient alors leur identifiant et leur mot de passe, bien loin de penser qu'il s'agissait d'un piège.

Ce mercredi 27 mai, les chercheurs en sécurité informatique de chez Promon ont découvert une nouvelle faille de sécurité Android critique. Baptisée Strandhogg 2.0 (en hommage au premier malware), cette vulnérabilité reprend et améliore grandement la méthode d'attaque. Si Strandhogg 1.0 parvenait à reproduire des fenêtres de connexion, Strandhogg 2.0 peut se faire passer pour une application légitime et déjà présente sur votre smartphone.

Le malware repose en effet sur une faille au niveau des privilèges administrateur. Grâce à cette vulnérabilité et à Strandhogg 2.0, un hacker peut prendre le contrôle de vos applications et les remplacer par une copie parfaite. Reste ensuite à bombarder l'utilisateur avec une avalanche d'autorisations diverses : accès au microphone, aux fichiers photos et vidéos, aux messages, à la mémoire interne ou encore au GPS.

À lire également : Windows, macOS – les pires failles de sécurité exploitent vos ports USB !

Le malware-espion par excellence

Le but est ici d'espionner la victime pour récupérer un maximum d'informations. Cette faille est extrêmement dangereuse pour plusieurs raisons :

  • Elle est indétectable pour les utilisateurs
  • Elle permet de détourner l'interface de n'importe quelle application installée sur un appareil cible sans nécessiter d'accès physique et à la racine
  • Elle permet d'obtenir une grande quantité d'autorisations d'accès
  • Toutes les versions d'Android sont concernées, sauf Android 10

Plusieurs indices peuvent toutefois vous mettre la puce à l'oreille. Il faut être vigilant lors qu'une application à laquelle vous vous êtes déjà connecté vous demande de vous connecter à nouveau. Des demandes d'autorisations suspectes, inédites, ou injustifiées provenant de l'une de vos applications sont également des signes avant-coureurs. Des bugs inopinés sur l'interface et les commandes d'une appli doivent aussi vous mettre en garde.

Cette faille a été notifiée à Google il y a plus de cinq mois et le géant du web a publié un patch en avril 2020 à destination des Pixel. Et comme vous le savez, il demeure aux autres constructeurs de déployer ces mises à jour sur leurs propres appareils. Et au jeu des MAJ de sécurité, certains smartphones sont mieux lotis que d'autres

À lire également : Bluetooth – une nouvelle faille de sécurité menace des millions d’appareils

Source : Promon


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !