Archives par mot-clé : appel

Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

Depuis la semaine dernière, il a été découverte des failles de sécurité sur le système Android qui pourrait permettre une fois exploité de pouvoir passer des appels à l’insu des utilisateurs, dérober l’identité des personnes vulnérables, où mettre des obstacles aux appels vocaux entrants et installer un programme malveillant sur les appareils vulnérables. Ces failles de sécurité sont au nombre de huit exactement.

A lire également : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Ces failles sont qualifiées comme étant les premières du genre. Depuis toujours en fait, les chercheurs en sécurité informatique ou les universitaires ne s’intéressaient qu’aux éléments caractéristiques des matériels de sécurité de matériel d’équipement, des applications et des serveurs VoIP. Bizarrement aucun d’entre eux avait une initiative tendant à ‘analyser les composants VoIP du système de Google. C’est ainsi que 3 universitaires ont décidé de s’atteler à cette tâche. Ils ont réussi à mettre en place 3 moyens pour analyser le back end VoIP de nombreux systèmes et ont réussi à systématiquement analyser totalement les composants concernés pour détecter s’il y avait de potentielle faille de sécurité pouvant être utilisée par des pirates informatiques.

Ils ont utilisé comme technique du « fuzzing » dans la majorité de leur test, qui est une technique consistant à transmettre des données erronées et de façon aléatoire aux composants logiciels pour ensuite observer quel comportement il y aura, ce qui permettra de déceler les anomalies comme des fuites de mémoire ou encore des crashs, s’il y en a dans les résultats.

L’équipe d’universités a annoncé la semaine dernière, qu’elle avait analysé pour la toute première fois « les API système et Android Intent en se concentrant sur les interactions avec les composants VoIP natifs du système d’exploitation. ». Par la suite, les chercheurs ont installé dans leur laboratoire un banc d’essai VoIP, et en procéder à l’analyse des différents protocoles tels que :

– SIP pour Protocole d’ouverture de session

– SDP pour Protocole de description de session

– RTP pour Protocole de transport en temps réel

Après avoir analysé les journaux et réaliser des audits du code sources, passant par l’analyse des versions les plus récentes de Android tel que : Android ; d’Android 7.0 ; Android 9.0 et Android Pie. Pour finir, il fut découvert 9 failles de sécurité, qu’ils ont fini par signaler à Google dont certaines ont déjà été corrigées. Sur les 9 failles de sécurité il y avait huit qui concernaient le Back end VoIP de Android. La restante concernait une application tierce.

Grâce à l’une de ses failles, un logiciel malveillant qui soit installé sur le terminal pourrait lancer à l’insu de l’utilisateur un appel VoIP grâce à une application dénommé VK. Il pourra aussi de permettre d’écouter tous les échanges qu’entendront les utilisateurs du téléphone. Ils ont par ailleurs ajouté qu’aucune interaction n’est exigée pour être en mesure d’exploiter la faille de sécurité. « le bug est idéal pour être intégré aux logiciels espions Android, aux chevaux de Troie d’accès à distance (RAT) et autres types de programmes malveillants. » par ailleurs ils expliquent ceci : « « Par exemple, en définissant physiquement « sipuser » et « serverip » dans le format de la figure 10 (a), mProfileDirectory devient « /data/data/-com.android.phone/files/alice/@SomeSite/../. ./../../../../sdcard/ « et permet de faire fuiter le fichier de profil SIP sur la carte SD. Un déni de service permanent peut également se produire si « serverip » est configuré pour écraser le fichier d’une autre application système, par exemple mmssms.db comme le montre la figure 10 (b). » un peu technique mais pour dire que ses failles sont assez dangereuses. En collaboration avec Google, ils essaient d’y remédier en maintenant en place un correctif de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Piratage par SMS, c’est une réalité !

Dans un récent communiqué, la firme experte en cybersecurité, ESET, a informé et mis en garde tous les utilisateurs de mobile Android.

Apparemment, Un simple SMS peut se révéler très dangereux. En effet, ce SMS contiendrait des liens vers des applis malveillantes sur lesquels certains utilisateurs pourraient bien avoir envie de cliquer. Cette menace prend le nom « Filecoder C ».

Cet article peut aussi vous intéresser : Comment protéger son Smartphone Android du piratage ?

« Filecoder C » est un virus qui prend la forme d’un simple SMS mais qui risquent de vous faire perdre de l’argent, si vous n’êtes pas vigilant. Ce virus se sert des contacts de ses victimes pour se s’étendre.

C’est sur le site internet communautaire de « Reddit » et aussi sur d’autres forums que l’application malveillante aurait débuté avec ses premiers pas, en retransmettant des échanges à caractère pornographique, dabs les endroits où les publications avaient été supprimées.

Les messages dont-on parle prennent la forme de messages standards que l’on voit constamment sur Facebook, par exemple. On y lit souvent qu’une personne quelconque possèderait des images très intimes, et là, l’utilisateur est amené à cliquer sur ces fameux liens.

Les logiciels malveillants, une fois installés commencent leurs sombres dessins. Sans effectivement le consentement de l’utilisateur, ils infectent le téléphone et dérobent les données personnelles y contenant. Pour finir, le pirate à l’origine du virus exigera une rançon contre les précieuses informations qu’il aura obtenu.

Selon la firme ESET, les sommes généralement exigée varient souvent entre 0,01 et 0,02 Bitcoin, ce qui équivaut à une valeur en monnaie standard de 90 à 180€.

Plus de Quarante-deux (42) versions de ce message ont été trouvées, chacune dans composée en des langues différentes. Les pirates s’attaqueraient à tous les pays donc.

Pour se protéger contre cette vulnérabilité, deux conseils sont données t à suivre au pied de la lettre : en premier lieu, il faut mettre à jour votre mobile dès qu’un patch de sécurité sera disponible. A fortiori si vous voyez dans les notes de version que cette mise à jour corrige la faille CTE 2019 3107. Le second conseil, c’est de ne jamais, en voulant, télécharger ou ouvrir des liens de sources inconnues en dehors des applications de messagerie comme Facebook Messenger et les textos.

Cependant, mais la firme de sécurité informatique essaie de nous rassurer en soulignant le fait que le logiciel malveillant ne peut voler que les images en dessous de 150 Ko. Par ailleurs, le programme est considéré comme un programme amateur. En revanche, si les développeurs essaient de corriger les failles et arrivent à améliorer son mode de propagation, ce nouveau programme malveillant serait alors une menace plus sérieuse mettait en garde Lukas Stefanko, un des chercheur pour la firme ESET.

Comme vous le constater, les applications Android sont constamment mises à l’épreuve. Leur popularité, est aussi la cause de toutes cet acharnement qui n’en pâti pas pour le moment. Google proposera toujours des solutions comme ils l’ont pour sécuriser les appareils de leurs utilisateurs. Mais la meilleure protection vient de l’utilisateur lui-même. Les utilisateurs doivent apprendre à adopter de bonnes pratiques.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage