Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La nébuleuse Android

Туманность Андроида

D'autres publications de cette rubrique (14)
  • Ajouter aux favoris
    Ajouter aux favoris

Si vous voulez garder votre OS en bonne santé, mettez-le à jour

Lu par: 22436 Commentaires: 11 Cote de popularité: 16

jeudi 27 juin 2019

Voici encore une news sur la mise à jour des produits Dr.Web, cette fois-ci, il s'agit des modifications apportées à Dr.Web Security Space pour Android en version 12.3.2. Cette version inclut également des méthodes pour contrer la vulnérabilité Janus (CVE-2017-13156).

  • La détection des vulnérabilités EvilParcel a été ajoutée

Rappelons que la vulnérabilité Janus, que nous avons déjà décrite dans une publication, permettait aux pirates de modifier des fichiers signés puisqu’une seule partie du fichier était vérifiée. Les cybercriminels ont commencé à utiliser cette vulnérabilité, mais l'installation d'applications infectées sans confirmation de l'utilisateur a été rendue possible grâce à la vulnérabilité CVE-2017-13315 faisant partie du groupe de vulnérabilités EvilParcel mentionné ci-dessus.

#drweb

Dans la classification de Doctor Web, la vulnérabilité Janus se nomme Android.Janus.

EvilParcel est un groupe de vulnérabilités similaires en ce qui concerne leur principe de fonctionnement, qui consiste en l’utilisation d'une erreur permettant une modification des données lors des échanges entre les applications et le système d'exploitation. Si un attaquant crée un bloc de données à transmettre d'une manière spécifique, leur valeur après la lecture sera différente de la valeur d'origine.

Vulnérabilités connues de ce type :

CVE-2017-0806 (erreur dans la classe GateKeeperResponse), publiée en octobre 2017.

CVE-2017-13286 (erreur dans la classe Output Configuration), publiée en avril 2018.

CVE-2017-13287 (erreur dans la classe VerifyCredentialResponse), publiée en avril 2018.

CVE-2017-13288 (erreur dans la classe PeriodicAdvertizingReport), publiée en avril 2018.

CVE-2017-13289 (erreur dans la classe ParcelableRttResults), publiée en avril 2018.

CVE-2017-13311 (erreur dans la classe SparseMappingTable) publiée en mai 2018.

CVE-2017-13315 (erreur dans la classe DcParamObject) publiée en mai 2018.

Source

Comment ça marche :

Les applications peuvent échanger des données. Il est logique que si un programme utilise des données telles que des images, structures, codes, etc., autrement dit, des objets structurés, ces objets sont transmis entre applications en tant que jeux d'octets consécutifs. Ainsi, avant la transmission, une application transforme les données en une séquence d'octets (la sérialisation), puis à la réception, l’autre application restaure la structure appropriée depuis le flux d'octets (la désérialisation).

Il est impossible donc de restaurer les données sans avoir une clé indiquant à l'application qui est destinataire comment traiter le flux d'octets. Dans ce cas, c'est une chaîne qui sert de clé quelle que soit la valeur, y compris, par exemple des objets de type Parcelable (nous omettons ici les détails). Les vulnérabilités EvilParcel sont provoquées par des erreurs dans les méthodes de création et d'écriture d’objets de ce type : le nombre d'octets lus dans les méthodes paires ne sera pas le même, ce qui permet de modifier l'objet après la resérialisation.

Cela permet aux pirates de masquer leur activité aux mécanismes de protection du système d'exploitation, et les chevaux de Troie sont en mesure de mener des actions malveillantes sans l'autorisation de l'utilisateur.

#Android #mobile #signature_numérique #vulnérabilité #exploit #mise_à_jour_de_sécurité

Le projet Lumières sur la sécurité recommande

Dr.Web détecte avec succès des programmes malveillants qui utilisent ces vulnérabilités.

#drweb

Mais il vaut mieux prévenir que guérir.

Les vulnérabilités EvilParcel menacent les appareils fonctionnant sous Android 5.0-8.1, qui n'ont pas de mises à jour depuis le mois de mai 2018 ou plus récentes.

Si Dr.Web Antivirus pour Android a détecté une ou plusieurs vulnérabilités de la classe EvilParcel, il est recommandé de contacter le fabricant pour obtenir les mises à jour du système d'exploitation approprié.

Source

Installer les mises à jour !

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs