C’est à une faille pas comme les autres à laquelle ont eu affaire les équipes de Check Point, une société de solutions dédiées à la sécurité des systèmes d’information. Les chercheurs de l’entreprise ont en effet décelé une faille nichée au cœur de Guard Provider, une application préinstallée sur les smartphones de la marque chinoise Xiaomi, quatrième plus important constructeur d’appareils mobiles au monde.
En premier lieu, précisons que le groupe asiatique a publié l’app’ sous un autre patronyme : Security, dont l’objectif est de détecter les logiciels et applications malveillants susceptibles d’endommager le système du terminal. Mais faut-il encore que Guard Provider soit lui aussi protégé contre les tentatives d’attaque informatique. Or, ce n’était pas le cas, comme l’ont prouvé les spécialistes de Check Point.
L’attaque de « l’homme au milieu »
Ces derniers ont ainsi mis en exergue une vulnérabilité liée aux différents SDK (Software Kit Development) utilisés par l’application, laquelle ouvrait la voie à une attaque Man-in-the-middle (MITM), technique consistant à intercepter les communications entre deux entités. De ce fait, un hacker est en mesure d’introduire un logiciel malveillant pour récolter des données ou exiger une rançon financière (ransomware).
Pour comprendre le procédé du piratage, une explication s’impose quant au fonctionnement de Guard Provider. Comme la majorité des applications, Security, de son second nom, fait appel à une série de SDK : Avast, AVL et Tencent, en l’occurrence. Au moment de configurer l’app’ mobile, l’utilisateur sélectionne l’un des fournisseurs en tant que moteur antivirus par défaut qui analysera le téléphone dans la foulée.
Merci qui ? Merci HTTP
Il s’avère que Guard Provider met régulièrement à jour sa base de données virale, celle qui référence les derniers virus existants. Sauf que le mécanisme de mise à jour utilise une connexion HTTP : elle n’est donc pas sécurisée. En se connectant au même réseau Wifi que sa victime — sur un lieu public, à titre d’exemple –, le pirate peut alors détecter le minutage de la mise à jour et, pour simplifier les choses, intercepter les communications établies pour y intégrer un code malveillant exécuté dans la foulée par le téléphone.
Check Point a rapidement (et secrètement) contacté Xiaomi pour présenter leurs trouvailles, lesquelles ont permis au fabricant de corriger le défaut avant que la faille ne soit publique. Le fait est que des millions de smartphones estampillés Xiaomi demeuraient vulnérables pendant plusieurs années, bien que le procédé d’attaque soit réservé aux hackers rompus aux piratages mobiles.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !