Une backdoor dans des millions de smartphones Android

Le par  |  25 commentaire(s)
porte

Une nouvelle porte dérobée a été identifiée dans plusieurs smartphones Android. Une mauvaise implémentation qui est l'œuvre d'un prestataire chinois.

L'US-CERT a alerté au sujet d'un firmware du groupe chinois Ragentek présent dans des smartphones Android et contenant un système de mise à jour OTA qui communique via un canal non chiffré. Cela peut permettre une attaque de type man-in-the-midle, et même une exécution de code arbitraire à distance.

Android sécuritéLe comportement du code de Ragentek est assimilé à un rootkit dans la mesure où il est exécuté avec des privilèges root, et que plusieurs techniques sont utilisées pour cacher son exécution. Reste qu'il s'agit essentiellement d'un problème d'implémentation non sécurisée du mécanisme over-the-air pour les mises à jour en rapport avec ce firmware.

La vulnérabilité a été trouvée dans des smartphones des fabricants BLU Products, Infinix Mobility, Ragentek, Beeline, Doogee, IKU Mobile, Leagoo et Xolo. Elle a été rapportée par des chercheurs en sécurité de BitSight Technologies et Anubis Networks. Plutôt que de rootkit, certains experts en sécurité parlent de backdoor.

D'après Anubis Networks, qui appartient à BitSight Technologies, le code se connecte à trois domaines dont un seul appartient à Ragentek. En s'appuyant sur les deux autres domaines qui n'étaient pas attribués, les chercheurs ont comptabilisé plus de 2,8 millions d'appareils vulnérables à travers 55 modèles différents. Si ces deux domaines étaient tombés dans de mauvaises mains…

Le fabricant américain BLU Products a publié une mise à jour correctrice pour ses terminaux. Les autres fabricants concernés ont également été prévenus. Cela ne va pas arranger le climat de méfiance vis-à-vis des fournisseurs chinois.

Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1934562
Une backdoor dans des millions de smartphones Android " Chinois "


Voilà le vrai titre, maintenant ça n'étonne plus personnes !

EDIT : Rom Custom PixelFy patché aux " 5 Novembres 2016 " avec un kernel custom CM patché en 3.18.44 sous CM 14.1, tous les mois/jours on update le bigo, même si ça ne promet rien du tout, on n'essaye aussi souvent que faire se peut de se mettre à jour tous les mois sur les derniers correctifs de sécurité Android.

EDIT : CODRules espèce d'abrutis finis au réglisse, t'es con toute la journée ou tu dors la nuit ?

Le mec passe juste sur le forum pour mettre des pouces rouge, tu as vraiment un coefficient intellectuelle proche de celui d'un balais, tu ne veux pas te casser de GNT tout simplement et continuer de faire comme avant, c'est à dire ne pas exister ? On dirait un trize-o-mike-le-mec !


Peace.
Le #1934570
Luxus a écrit :

Une backdoor dans des millions de smartphones Android " Chinois "


Voilà le vrai titre, maintenant ça n'étonne plus personnes !

Rom Custom PixelFy patché aux 5 Octobres 2016 avec un kernel custom CM patché en 3.18.44 sous CM 14.1, tous les mois/jours on update le bigo, même si ça ne promet rien du tout, on n'essaye aussi souvent que faire se peut de se mettre à jour tous les mois sur les derniers correctifs de sécurité Android.


Peace.


Sauf que 90% des users android n'ont pas envie de passer 4 jours à comprendre comment flasher une rom ni même de le faire chaque mois avec les inconvénients que cela comprend...

C'est marrant, tout le monde hurle aux scandales quand c'est Microsoft qui à des trous de sécurité où qu'ils veulent récupérer des données.. Mais quand il s'agit de Google et Android c'est normal...

Comme quoi Trump à bien fait d'être un gros con.. On ne peut qu'être impressionné positivement maintenant
Le #1934571
Pourquoi ne suis-je même pas étonné ???
Le #1934572
myk748 a écrit :

Luxus a écrit :

Une backdoor dans des millions de smartphones Android " Chinois "


Voilà le vrai titre, maintenant ça n'étonne plus personnes !

Rom Custom PixelFy patché aux 5 Octobres 2016 avec un kernel custom CM patché en 3.18.44 sous CM 14.1, tous les mois/jours on update le bigo, même si ça ne promet rien du tout, on n'essaye aussi souvent que faire se peut de se mettre à jour tous les mois sur les derniers correctifs de sécurité Android.


Peace.


Sauf que 90% des users android n'ont pas envie de passer 4 jours à comprendre comment flasher une rom ni même de le faire chaque mois avec les inconvénients que cela comprend...

C'est marrant, tout le monde hurle aux scandales quand c'est Microsoft qui à des trous de sécurité où qu'ils veulent récupérer des données.. Mais quand il s'agit de Google et Android c'est normal...

Comme quoi Trump à bien fait d'être un gros con.. On ne peut qu'être impressionné positivement maintenant


Non mais déjà tu n'as pas de Rom custom sur toutes les marques chinoises cité ci-dessus, donc déjà tu ne peux rien faire, même si tu le voulais ! #Tu vas trouver deux roms kzac patché pour le 5 Novembres 2013.


Je racontais juste une anecdote, encore toi quoi...

Ce que je trouve de marrant moi, c'est que je racontais juste ma petite histoire et tu me parles de scandales et des mecs qui veulent pas perdre 4 jours... Ok...

@CODRules : Tu vois que quelqu'un me pouce vert alors tu prends le seum ? C'est chaud à ce point la quand-même, je savais qu'on pouvait en tenir une sacrée couche, mais là plus con que toi faut s'y mettre à plusieurs !


Bonne journée, peace.
Le #1934576
Customisé un tel dépend beaucoup du fabriquant. Expérience perso sur Samsung et Sony.

Samsung : Fournis tout le matos pour cutsomiser ses tel assez facilement
Sony : aussi mais ... nettement plus casse bonbons

Donc c'est faisable pour peu qu'on s'en donne la peine, oui je l'accorde ca peut etre assez casse bonbon et consommateur de temps, mais au moins apres on est trankilou.

La difference entre un consommateur qui consomme et un consommateur qui profite de son achat
Le #1934577
CoRsCiA a écrit :

Customisé un tel dépend beaucoup du fabriquant. Expérience perso sur Samsung et Sony.

Samsung : Fournis tout le matos pour cutsomiser ses tel assez facilement
Sony : aussi mais ... nettement plus casse bonbons

Donc c'est faisable pour peu qu'on s'en donne la peine, oui je l'accorde ca peut etre assez casse bonbon et consommateur de temps, mais au moins apres on est trankilou.

La difference entre un consommateur qui consomme et un consommateur qui profite de son achat


@Skynet à l'aide !


Peace.
Le #1934589
L'expression mauvaise implémentation me fait marrer !.

Moi je dirais opération d'espionnage étatique mitigée car découverte...

Comme si une boîte de cette taille la faisait des erreurs aussi simpliste sur un firmware. Et de plus, étant chinoise, le cellule 61398 ne doit pas être loin et sûrement à l'origine de cette faille. (http://mobile.lemondeinformatique.fr/actualites/lire-unite-61398-groupe-secret-de-l-armee-chinoise-dedie-au-cyberespionnage-le-monde-informatique-52546.html)...

Ont peut rapprocher ces 'erreur' d'autres plus ou moins connues:
- backdoor de la NSA chez Cisco dans les routeurs ( http://www.infoworld.com/article/2608141/internet-privacy/snowden--the-nsa-planted-backdoors-in-cisco-products.html )

Un article de zdnet parle même de 80% des produits chinois infectés http://www.zdnet.com/article/former-pentagon-analyst-china-has-backdoors-to-80-of-telecoms/

Alors, espionnage de masse ou erreur ?

Le #1934593
"Reste qu'il s'agit essentiellement d'un problème d'implémentation non sécurisée du mécanisme over-the-air pour les mises à jour en rapport avec ce firmware."

Pas d'affolement les gars, c'est une faille comme on en trouve des centaines, dans TOUS les domaines de l'informatique.
C'est quelque chose qui peut être corrigé, il faut le signaler au constructeur.

Perso je viens de signaler au revendeur de mon thermostat connecté qu'une faille était possible dans l'envoi automatique de la Mac de mon thermostat dans l'URL qui permet de le contrôler. J'attends les retours.
J'ai étayé ma demande en balançant des liens sur les attaques DDOS récentes qui ont mis à jour les failles des objets connectés.
Le #1934594
Strat a écrit :

L'expression mauvaise implémentation me fait marrer !.

Moi je dirais opération d'espionnage étatique mitigée car découverte...

Comme si une boîte de cette taille la faisait des erreurs aussi simpliste sur un firmware. Et de plus, étant chinoise, le cellule 61398 ne doit pas être loin et sûrement à l'origine de cette faille. (http://mobile.lemondeinformatique.fr/actualites/lire-unite-61398-groupe-secret-de-l-armee-chinoise-dedie-au-cyberespionnage-le-monde-informatique-52546.html)...

Ont peut rapprocher ces 'erreur' d'autres plus ou moins connues:
- backdoor de la NSA chez Cisco dans les routeurs ( http://www.infoworld.com/article/2608141/internet-privacy/snowden--the-nsa-planted-backdoors-in-cisco-products.html )

Un article de zdnet parle même de 80% des produits chinois infectés http://www.zdnet.com/article/former-pentagon-analyst-china-has-backdoors-to-80-of-telecoms/

Alors, espionnage de masse ou erreur ?


Je me pose aussi cette question. Ca peut être une simple faille, comme quelque chose de délibéré.
Le #1934597
Ce qui serait cool c'est d'avoir la liste de tous les modèles concernés quand on a un incident de ce genre.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]