Votre terminal Android peut fuiter son historique Wi-Fi

Le par  |  1 commentaire(s)
WiFi Information

Plusieurs terminaux Android récents diffusent les noms des réseaux Wi-Fi stockés dans leurs paramètres. Un bug de confidentialité qui touche aussi des ordinateurs portables sous Windows 7 et OS X.

D'après une enquête de l'Electronic Frontier Foundation, un terminal Android de moins de trois ans est susceptible de compromettre la confidentialité d'un utilisateur en diffusant l'historique des quinze derniers réseaux Wi-Fi auxquels il s'est connecté.

Nexus 5 rouge vignetteCe bug de confidentialité peut alors permettre un pistage de la localisation d'un utilisateur, d'autant plus si comme c'est souvent le cas, le nom du réseau Wi-Fi est suffisamment évocateur. Cette fuite a surtout lieu alors que le terminal est en veille.

L'EFF pointe ici du doigt la fonctionnalité Preferred Network Offload qui se retrouve avec Android 3.1 Honeycomb et les versions ultérieures. Il s'agit d'une analyse en arrière-plan visant à préserver l'autonomie de la batterie lorsqu'une connexion Wi-Fi doit être disponible en permanence sur de longues durées.

" PNO est censé permettre à des smarphones et tablettes d'établir et maintenir des connexions Wi-Fi même quand ils sont en mode d'économie d'énergie. Le but est de prolonger l'autonomie de la batterie et réduire l'utilisation de data, dans la mesure où le Wi-Fi utilise moins d'énergie que les données cellulaires "

, écrit l'association américaine.

Un employé de Google a soumis un patch afin de corriger le problème mais celui-ci doit encore être intégré au code d'Android avec l'assurance qu'il ne génère pas de désagréments pour la connectivité. Pour ceux qui sont inquiets par ce type de fuite, il est possible de l'empêcher en se rendant dans les paramètres Wi-Fi avancés, puis en désactivant le Wi-Fi en mode veille. Sachant que cela augmente l'utilisation des données. Une autre solution est de supprimer manuellement l'historique des réseaux Wi-Fi. Plus rien à fuiter dès lors.

L'EFF propose une liste des terminaux testés pour lesquels le bug de confidentialité est avéré ou non. Ce sera par exemple le cas pour les Nexus mais pas pour les modèles Galaxy S3 et S4 de Samsung.

Les terminaux sous iOS 6, 7 voire 8 ( préversion ) ne sont pas affectés par un bug similaire, contrairement avec iOS 5. Mais les utilisateurs dans ce dernier cas de figure doivent être rares. Pour les ordinateurs portables sous OS X ou Windows 7, ils sont potentiellement affectés mais le risque de fuite de données paraît beaucoup plus limité.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1784732
Est-ce vraiment un bug ??? Ou cela le devient-il quand la fonctionnalité (sciemment implantée dans le code) a été découverte ???
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]