Si vous voulez garder votre OS en bonne santé, mettez-le à jour
jeudi 27 juin 2019
Voici encore une news sur la mise à jour des produits Dr.Web, cette fois-ci, il s'agit des modifications apportées à Dr.Web Security Space pour Android en version 12.3.2. Cette version inclut également des méthodes pour contrer la vulnérabilité Janus (CVE-2017-13156).
- La détection des vulnérabilités EvilParcel a été ajoutée
Rappelons que la vulnérabilité Janus, que nous avons déjà décrite dans une publication, permettait aux pirates de modifier des fichiers signés puisqu’une seule partie du fichier était vérifiée. Les cybercriminels ont commencé à utiliser cette vulnérabilité, mais l'installation d'applications infectées sans confirmation de l'utilisateur a été rendue possible grâce à la vulnérabilité CVE-2017-13315 faisant partie du groupe de vulnérabilités EvilParcel mentionné ci-dessus.
Dans la classification de Doctor Web, la vulnérabilité Janus se nomme Android.Janus.
EvilParcel est un groupe de vulnérabilités similaires en ce qui concerne leur principe de fonctionnement, qui consiste en l’utilisation d'une erreur permettant une modification des données lors des échanges entre les applications et le système d'exploitation. Si un attaquant crée un bloc de données à transmettre d'une manière spécifique, leur valeur après la lecture sera différente de la valeur d'origine.
Vulnérabilités connues de ce type :
CVE-2017-0806 (erreur dans la classe GateKeeperResponse), publiée en octobre 2017.
CVE-2017-13286 (erreur dans la classe Output Configuration), publiée en avril 2018.
CVE-2017-13287 (erreur dans la classe VerifyCredentialResponse), publiée en avril 2018.
CVE-2017-13288 (erreur dans la classe PeriodicAdvertizingReport), publiée en avril 2018.
CVE-2017-13289 (erreur dans la classe ParcelableRttResults), publiée en avril 2018.
CVE-2017-13311 (erreur dans la classe SparseMappingTable) publiée en mai 2018.
CVE-2017-13315 (erreur dans la classe DcParamObject) publiée en mai 2018.
Comment ça marche :
Les applications peuvent échanger des données. Il est logique que si un programme utilise des données telles que des images, structures, codes, etc., autrement dit, des objets structurés, ces objets sont transmis entre applications en tant que jeux d'octets consécutifs. Ainsi, avant la transmission, une application transforme les données en une séquence d'octets (la sérialisation), puis à la réception, l’autre application restaure la structure appropriée depuis le flux d'octets (la désérialisation).
Il est impossible donc de restaurer les données sans avoir une clé indiquant à l'application qui est destinataire comment traiter le flux d'octets. Dans ce cas, c'est une chaîne qui sert de clé quelle que soit la valeur, y compris, par exemple des objets de type Parcelable (nous omettons ici les détails). Les vulnérabilités EvilParcel sont provoquées par des erreurs dans les méthodes de création et d'écriture d’objets de ce type : le nombre d'octets lus dans les méthodes paires ne sera pas le même, ce qui permet de modifier l'objet après la resérialisation.
Cela permet aux pirates de masquer leur activité aux mécanismes de protection du système d'exploitation, et les chevaux de Troie sont en mesure de mener des actions malveillantes sans l'autorisation de l'utilisateur.
#Android #mobile #signature_numérique #vulnérabilité #exploit #mise_à_jour_de_sécurité
Le projet Lumières sur la sécurité recommande
Dr.Web détecte avec succès des programmes malveillants qui utilisent ces vulnérabilités.
Mais il vaut mieux prévenir que guérir.
Les vulnérabilités EvilParcel menacent les appareils fonctionnant sous Android 5.0-8.1, qui n'ont pas de mises à jour depuis le mois de mai 2018 ou plus récentes.
Si Dr.Web Antivirus pour Android a détecté une ou plusieurs vulnérabilités de la classe EvilParcel, il est recommandé de contacter le fabricant pour obtenir les mises à jour du système d'exploitation approprié.
Installer les mises à jour !
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
Неуёмный Обыватель
23:10:19 2019-07-09
Шалтай Александр Болтай
21:03:08 2019-06-27
razgen
20:25:41 2019-06-27
Татьяна
19:21:33 2019-06-27
ka_s
18:48:32 2019-06-27
Toma
14:40:14 2019-06-27
Masha
13:11:08 2019-06-27
Bernard
11:24:12 2019-06-27
Le boycotter?mais il faut changer alors d'appareil! c'est onéreux.
Ce serait super de savoir quels fabricants font en général les mises à jour rapidement et ceux qui ne les font pas pour informer les acheteurs.Quel site peut nous aider à faire le tri?
Est-il prévu un Dr Web mobile pour IOS? car tout le monde n'a pas Android?
Merci pour votre retour éventuel.
Dmur
10:52:01 2019-06-27
EvgenyZ
10:02:00 2019-06-27
Пaвeл
07:58:27 2019-06-27
Je m'excuse pour mon français.