Archives pour la catégorie Google

Google est le leader sur Internet. Le moteur de recherche le plus connu au monde dispose de nombreux programmes de recherches dans la sécurité.

La porte dérobée installée sur les appareils Android

Durant le mois de juillet 2019, le géant américain du numérique Google a confirmé le fait que certains appareils pendant la fabrication en usine étaient corrompus par une porte dérobée qui leur était imputée.

Selon Google, durant la fabrication de certains appareils Android, des personnes de mauvaises intentions y installent des portes dérobées dans l’intention de s’en servir une fois ses appareils en circulation.

Cet article va aussi vous intéresser : Ces applications Android sur PlayStore corrompus qui mettent en péril nôtre sécurité informatique

Cette révélation a été faite suite à plusieurs années d’analyse par des spécialistes à la solde de Google. Les portes dérobées concernées sont un ensemble de programmes malveillants constitué de la famille « famille Triada », connu dans le milieu de la cybercriminalité pour la fonctionnalité servant à mettre des spams et de la publicité sur des terminaux Android depuis maintenant 2016. Selon Lukasz Siewierski, un membre de l’équipe Android Security & Privacy de la firme américaine : « Triada infecte les images du système de l’appareil par l’intermédiaire d’une tierce partie pendant le processus de production. Parfois, les OEMs veulent inclure des fonctionnalités qui ne font pas partie du projet Open Source Android, comme le déverrouillage de visage. L’OEM peut s’associer à une tierce partie qui peut développer la fonctionnalité souhaitée et envoyer l’image système complète à ce fournisseur pour le développement ».

Ce programme permet alors aux responsables de pouvoir installer plusieurs logiciels malveillants sur les smartphones depuis les usines de fabrication avant même que les utilisateurs n’ont le temps de les toucher. La découverte de ces programmes malveillants préinstallés a commencé véritablement depuis 2017, sur certains terminaux mobiles sur Android tels que les smartphones

  • Leagoo (modèles M5 plus et M8)
  • Nomu (modèles S10 et S20)

La vulnérabilité a été perçue par la société de cybersécurité Dr Web. Le but des cybers pirates selon les ingénieurs de cette société serait de prendre le contrôle des mobiles infectés une fois qu’ils seront en circulation. De la sorte les logiciels malveillants qui seront utilisés pour s’en prendre alors au smartphone une fois circulation sont appelés zygote, un ensemble de programmes issus du lanceur de logiciel malveillant. « Libandroid_runtime.so est utilisé par toutes les applications Android, ce qui fait que le malware se retrouve injecté dans la zone de mémoire de toutes les applications en cours de fonctionnement », avait expliqué les ingénieurs de Dr. Web, qui avait ajouté que « la fonction principale de ce malware est de télécharger des composants malicieux supplémentaires. »

Et vu la manière dont les programmes ont été installés, ils sont liés à la souche même des systèmes d’exploitation, ce qui les rend insensible au mode standard de correction ou de paquets de sécurité. Ce qui fait qu’en dépit de tout type de protection ou encore de mise à jour les pirates ont sûrement pu continuer à utiliser leur programme malveillant pour s’infiltrer et voler les données de ces smartphones.

Cependant, Google a assuré lors d’une publication dans un billet de blog qu’il met tout en œuvre pour s’assurer que la menace est définitivement effacé car depuis un certain moment, la cité américaine était au four et au moulin avec le constructeur pour supprimer définitivement du firmware les traces du logiciel utilisé pour les infections à l’origine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Google renforce la confidentialité de son assistant vocal

La semaine dernière le géant américain a décidé de mener un ensemble de politiques visant à renforcer la confidentialité au niveau de l’usage de son assistant vocal.

Cette mesure vient suivre toutes les plaintes auxquelles Google a été confrontée depuis un certain moment.

Cet article va aussi vous intéresser : Les assistants vocaux de Google et Amazon sont vulnérables aux attaques

Google assistant avait été accusé par plusieurs utilisateurs d’écouter les conversations de ces derniers et même les enregistrer au profit d’un usage méconnu. Alors Google décida de changer les règles régissant la confidentialité de ses utilisateurs : « Il est clair que nous n’avons pas atteint nos normes élevées en vous permettant de comprendre facilement comment vos données sont utilisées, et nous nous en excusons. » Essayait d’expliquer le lundi dernier, le chef de produit senior de l’équipe chargée Google Assistant, Nino Tasca, dans un billet de blog.

Un message assez fort pour le chef d’un produit qui depuis un moment est pointé du doigt à cause de ses nombreuses failles de sécurité. « Récemment, nous avons entendu des préoccupations au sujet de notre processus par lequel les experts en langues peuvent écouter et transcrire les données audio de Google Assistant pour aider à améliorer la technologie de la parole dans différentes langues. » ajoute-il.

Avant de s’intéresser aux modifications les règles de confidentialité de l’assistant vocal de Google rappelons d’abord que, Google à travers son assistant vocal collectait une certaine quantité de données enregistrées lors des échanges et des conversations de ses utilisateurs et avait expliqué que ces données étaient traitées par des agents humains dans le but d’améliorer le rendu et bien sur la capacité de compréhension du service vocal, en étudiant la langue et les accents.

Selon Google ces données étaient de 0,2 % de tous les enregistrements capturées par son système vocal. Suite aux heurts créés par ces actions de Google et aux actions des autorités européenne, le géant américain a décidé de stopper ces collectes de données, et de lancer un audit de son système dans son ensemble.

« Lorsque nous avons pris connaissance de ces préoccupations, nous avons immédiatement interrompu ce processus de transcription humaine à l’échelle mondiale pour enquêter et procéder à un examen complet de nos systèmes et contrôles. », a déclaré Nino Tasca. De la Google a promis de ne plus enregistrer par défaut les conversations. En effet il sera proposé une option à l’utilisateur qui choisira si ses conversations devront être enregistrées pour améliorer la capacité réaction de son assistant vocal ou non. si l’utilisateur accepte que ses conversations soient enregistrées pour améliorer le rendu de son assistant, il devra passer par le paramètre Voix et activité audio (VAA) : « Opter pour VAA aide l’assistant à mieux reconnaître votre voix au fil du temps, et aide également à améliorer l’assistant pour tout le monde en nous permettant d’utiliser de petits échantillons d’audio pour comprendre plus de langues et d’accents. » déclare le responsable de Google Assistant.

Une fois ces paramètres validés selon ce dernier, l’assistant vocal pourra de temps en temps écouter les enregistrements pour aider l’assistance vocale : « Nous mettons à jour nos paramètres pour souligner que lorsque vous activez VAA, les réviseurs humains peuvent écouter vos extraits audio pour aider à améliorer la technologie vocale. ». Cependant l’innovation à ce niveau va s’expliquer par le fait que l’assistant vocal se chargera de supprimer automatiquement certaines données qui aurait été enregistrées par mégarde : « L’assistant supprime immédiatement toutes les données audio lorsqu’il se rend compte qu’elles ont été activées involontairement, par exemple, par un bruit qui ressemble à celui de ‘Hey Google’, nous comprenons qu’il est important de bien faire les choses, et nous continuerons de nous concentrer sur ce domaine, notamment en mettant en œuvre des mesures supplémentaires pour nous aider à mieux identifier les activations involontaires et à les exclure du processus d’examen humain. » et pour couronner le tout, la durée de vie des données enregistrées sera limitée à quelques mois « Nous supprimerons bientôt automatiquement la grande majorité des données audio associées à votre compte qui ont plus de quelques mois. »

Les innovations apportées par Google sont intéressantes dans le sens que l’on sent une volonté de la part du géant américain de combler peu à peu ses lacunes en matière de confidentialité. Cependant un point n’a pas été soulevé par la firme de Redmond. En effet de l’accès aux enregistrements des utilisateurs ? Ne serait-il pas judicieux de leur permettre d’avoir accès à leurs données s’ils désireraient.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

Depuis la semaine dernière, il a été découverte des failles de sécurité sur le système Android qui pourrait permettre une fois exploité de pouvoir passer des appels à l’insu des utilisateurs, dérober l’identité des personnes vulnérables, où mettre des obstacles aux appels vocaux entrants et installer un programme malveillant sur les appareils vulnérables. Ces failles de sécurité sont au nombre de huit exactement.

A lire également : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Ces failles sont qualifiées comme étant les premières du genre. Depuis toujours en fait, les chercheurs en sécurité informatique ou les universitaires ne s’intéressaient qu’aux éléments caractéristiques des matériels de sécurité de matériel d’équipement, des applications et des serveurs VoIP. Bizarrement aucun d’entre eux avait une initiative tendant à ‘analyser les composants VoIP du système de Google. C’est ainsi que 3 universitaires ont décidé de s’atteler à cette tâche. Ils ont réussi à mettre en place 3 moyens pour analyser le back end VoIP de nombreux systèmes et ont réussi à systématiquement analyser totalement les composants concernés pour détecter s’il y avait de potentielle faille de sécurité pouvant être utilisée par des pirates informatiques.

Ils ont utilisé comme technique du « fuzzing » dans la majorité de leur test, qui est une technique consistant à transmettre des données erronées et de façon aléatoire aux composants logiciels pour ensuite observer quel comportement il y aura, ce qui permettra de déceler les anomalies comme des fuites de mémoire ou encore des crashs, s’il y en a dans les résultats.

L’équipe d’universités a annoncé la semaine dernière, qu’elle avait analysé pour la toute première fois « les API système et Android Intent en se concentrant sur les interactions avec les composants VoIP natifs du système d’exploitation. ». Par la suite, les chercheurs ont installé dans leur laboratoire un banc d’essai VoIP, et en procéder à l’analyse des différents protocoles tels que :

– SIP pour Protocole d’ouverture de session

– SDP pour Protocole de description de session

– RTP pour Protocole de transport en temps réel

Après avoir analysé les journaux et réaliser des audits du code sources, passant par l’analyse des versions les plus récentes de Android tel que : Android ; d’Android 7.0 ; Android 9.0 et Android Pie. Pour finir, il fut découvert 9 failles de sécurité, qu’ils ont fini par signaler à Google dont certaines ont déjà été corrigées. Sur les 9 failles de sécurité il y avait huit qui concernaient le Back end VoIP de Android. La restante concernait une application tierce.

Grâce à l’une de ses failles, un logiciel malveillant qui soit installé sur le terminal pourrait lancer à l’insu de l’utilisateur un appel VoIP grâce à une application dénommé VK. Il pourra aussi de permettre d’écouter tous les échanges qu’entendront les utilisateurs du téléphone. Ils ont par ailleurs ajouté qu’aucune interaction n’est exigée pour être en mesure d’exploiter la faille de sécurité. « le bug est idéal pour être intégré aux logiciels espions Android, aux chevaux de Troie d’accès à distance (RAT) et autres types de programmes malveillants. » par ailleurs ils expliquent ceci : « « Par exemple, en définissant physiquement « sipuser » et « serverip » dans le format de la figure 10 (a), mProfileDirectory devient « /data/data/-com.android.phone/files/alice/@SomeSite/../. ./../../../../sdcard/ « et permet de faire fuiter le fichier de profil SIP sur la carte SD. Un déni de service permanent peut également se produire si « serverip » est configuré pour écraser le fichier d’une autre application système, par exemple mmssms.db comme le montre la figure 10 (b). » un peu technique mais pour dire que ses failles sont assez dangereuses. En collaboration avec Google, ils essaient d’y remédier en maintenant en place un correctif de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le géant Google et la justice Britannique aux prises

Depuis le début du mois, le géant du numérique américain Google est dans le encore dans le collimateur de la justice britannique pour une affaire concernant des utilisateurs d’iPhone que la firme Américaine aurait traquer.

En effet, il serait reproché à Google d’avoir recueilli de manière illégale des informations sur des usagers du navigateur d’iPhone Safari, entre l’année 2011 et 2012. Une affaire de plus qui va ternir l’image du géant américain et qui renforcera les suspicions qui étaient formées en son encontre.

Cet article va aussi vous intéresser : Après avoir dévoilé certaines failles de sécurité d’iPhone, Google est accusé par Apple « de pratiquer la politique de la peur »

La justice britannique a déjà statué affirmant que l’entreprise américaine doit répondre des accusations qui pourrait bientôt peser sur elle. Opposée à la firme américaine, une organisation de consommateurs dénommé « You Own Us ». Ce groupe est dirigé par un dénommé Richard Lloyd. Ce dernier affirme que la société américaine s’est permise de recueillir des informations personnelles de plus de 5,4 millions d’utilisateurs de la marque iPhone.

Google a réussi ce méfait en contournant la configuration de confidentialité qui était installée par défaut sur le navigateur des téléphones iPhone par Apple. Cette action a été baptisé le « Safari Workaround ». Par ce manège, Google se servit de son intrusion pour espionner l’historique de navigation des utilisateurs cibles, et utiliser leurs données personnelles pour orchestrer un ensemble de publicités ciblées.

Apparemment, il aurait fallu un extrait de programme JavaScript pour réussi à contourner la protection du navigateur de iPhone qui empêchait les installations de cookies sur Safari. « Nous avons entamé une action représentative contre Google parce que nous pensons qu’ils ont abusé des droits des utilisateurs d’iPhone en prenant leurs données illégalement.» expliquaient ainsi les plaignants.

Le représentant du groupe Richard Lloyd dit vouloir chercher le « plus petit dénominateur commun ». Et on s’attend à une grosse amende qui pèsera sur Google vu le nombre de personnes qui compose ce groupe de plaignants. Ce qui n’est pas une première dans l’histoire de l’entreprise. Déjà en 2013 Google avait été condamné à payer 17 million de dollars pour des réclamations qui ont été formulées par 37 états américains concernant le même problème impliquant Safari, le navigateur d’Apple qui avait servi à installer des cookies sur des terminaux sans qu’aucune autorisation n’ait été demandée aux utilisateurs.

De plus il a été rapproché à Google qui avait affirmé haut et fort que le paramètre par défaut du navigateur d’iPhone pourrait simplement suffire à empêcher que ces derniers ne soient suivis par les sites internet visités. Ce qui était visiblement faux. On sait qu’après cette affaire, Google avait demandé qu’aucun cookie ne soient installés sur le téléphone des utilisateurs d’iPhone sans que leur avis soit demandé au préalable. La facture réglée bien sûr à l’amiable, et Apple de son côté avait fournit correctif de sécurité qui était censé permettre d’assurer une plus grande sécurité quant à l’usage du navigateur Safari.

De son côté, Google à l’intention de demander à la haute juridiction britannique de bien vouloir rejeter le procès concernant cette affaire : « Cette affaire concerne des événements qui se sont produits il y a près d’une décennie et que nous avons abordés à l’époque. » avait annoncé le porte-parole de la société américaine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

On connaît tous le combat du géant américain Google contre les logiciels malveillants qui sont dans sa boutique en ligne.

Jusqu’à maintenant Google a dû effacer des centaines d’applications qui ne répondaient pas aux normes de sécurité et de protection des utilisateurs.

Par ailleurs, disons que Google n’a pas encore fini avec cette lutte qu’il a engagé contre les applications Android malsaines.

Cet article va aussi vous intéresser : Google épingle deux applications sur son Play Store pour fonctionnalités intrusives

Durant le mois de janvier, Play store a dû être débarrassé d’environ 10 jeux qui étaient tous destinés aux enfants. Pour quelle raison ? Tout simplement pour diffusion de contenus pornographiques.

On sait qu’aujourd’hui, Android est le boss dans l’univers des smartphones. Avec une part du marché qui s’élève à 85 %, le système d’exploitation de Google est plus qu’une garniture pour les cybercriminels, il est ce qu’on peut appeler l’Eldorado de la cybercriminalité. Ce qui peut justifier toutes ses protections que le géant américain met en place constamment pour protéger sa boutique d’applications qui est l’un des plus grands, si ce n’est le plus grand au monde, concernant les applis Android. Et malgré tout ceci, certain programme malveillant arrive quand même à se glisser entre les mailles du filet. Ce qui n’est pas de tout repos pour Google.

La société de sécurité informatique Checkpoint, avait découvert que certains programmes, en particulier des jeux destinés aux enfants, rentrer dans la catégorie des applications non désirées. Ces logiciels ont comptabilisé en tout, un taux de téléchargement allant de 3 à 7 millions, selon les données communiquées par le géant américain lui-même.

Les applications montrées du doigt par Checkpoint sont équipées d’un programme malveillant de type « AdultSwine ». Ce sont les applications certes dédiées aux enfants, cependant ne se trouvent pas dans la catégorie « famille ». Cela pose un problème particulier car ces applications dédiées aux enfants sont piégées par un programme informatique qui va occasionner l’apparition de pop-up à caractère pornographique. Au clair pendant l’utilisation des applications, les utilisateurs qui seront les enfants bien sûr, verront afficher sur leurs smartphones, des images pour adulte. Non seulement ces affichage sont inappropriées pour la cible même des applications, mais non rien à voir du tout avec le contenus où l’usage réel des logiciels.

De plus, cela n’est pas le seul défaut à reprocher à ses applications piégées. En effet il se pourrait qu’elle possède des fonctionnalités tendant au paiement de financement pour usage. Et si ces applis pour enfants proposent des services payants, elles profitent aussi de la naïveté des utilisateurs pour soutirer de l’argent à ses derniers ou à leurs familles.

 Une autre approche serait possible avec ses applications selon check-point. En effet en se servant de tactique de type « Scareware.», les applications pourraient faire croire aux utilisateurs que leurs smartphones sont la cible d’une attaque informatique. Ensuite, il les redirigera vers une application de sécurité qui pourrait régler le problème. Ce qui en fait un gros piège. « Un œil expérimenté pourrait facilement déceler cette stratégie, même si un enfant jouant à une application de jeu est une proie facile pour de telles applications néfastes. ». Ce qui est généralement un classique, le fait de tromper l’utilisateur pour l’amener à souscrire à un service qui lui sera facturé.

Les chercheurs ajoutent aussi concernant le programme malveillant AdultSwine « Le code malveillant reçoit simplement un lien cible de son serveur de commande et de contrôle et l’affiche à l’utilisateur. Alors que dans certains cas, ce lien est simplement une publicité, il peut également mener à n’importe quel schéma d’ingénierie sociale que le hacker pourrait avoir à l’esprit ».

Pour conclure nous diront que le danger peut venir de partout aujourd’hui. Même des « sources fiables ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage