La vulnérabilité découverte par Microsoft concerne le système ContentProvider, largement utilisé dans de nombreuses applications Android très populaires. Ce système est essentiel pour la communication et le partage de fichiers entre applications différentes. Il est conçu pour protéger les utilisateurs avec des mesures de sécurité strictes, ce qui inclut l’isolation des données, l’attribution de permissions uniques aux URIs (identificateurs de ressources uniformes) et la validation des chemins d’accès.
La faille du système ContentProvider
Toutefois, Microsoft révèle que des applications comme le gestionnaire de fichiers de Xiaomi (plus d’un milliard d’installations) et WPS Office (500 millions d’installations) étaient vulnérables, bien qu’elles aient été depuis lors corrigées.
La vulnérabilité « Dirty Stream » est particulièrement insidieuse en raison de sa capacité à contourner ces mesures de sécurité. Les pirates peuvent créer des « intentions personnalisées », des objets de messagerie facilitant la communication entre les composants des applications Android, pour exploiter cette faille. Ils peuvent ainsi envoyer un fichier avec un nom ou un chemin manipulé à une autre application, introduisant un code malveillant sous l’apparence de fichiers légitimes.
Ce stratagème permet aux pirates de remplacer des fichiers critiques dans l’espace de stockage privé des applications vulnérables, ce qui entraîne des conséquences désastreuses. Comme l’illustre BleepingComputer, « Dirty Stream transforme une fonction de niveau système en un outil pour exécuter du code non autorisé, voler des données, et même prendre le contrôle d’une application sans que l’utilisateur ne s’en rende compte ».
Face à cette menace, Microsoft souligne que cette vulnérabilité n’est pas un cas isolé. L’enquête de l’entreprise a révélé des implémentations incorrectes du système de fournisseur de contenu dans de nombreuses applications populaires, représentant plus de quatre milliards d’installations. Il est difficile de déterminer l’ampleur exacte des applications légitimes affectées, mais le risque demeure considérable tant que toutes les applications n’ont pas été mises à jour.
Pour se protéger contre le malware Android, les utilisateurs sont encouragés à limiter le nombre d’applications installées sur leurs téléphones, à installer les mises à jour de sécurité dès leur mise en ligne, et à activer Google Play Protect. Microsoft conseille également d’envisager l’achat d’un nouvel appareil lorsque l’ancien ne reçoit plus de mises à jour de sécurité, et de jeter un œil sur les applications antivirus pour Android qui offrent des protections supplémentaires comme un VPN ou un gestionnaire de mots de passe.
Google travaille très certainement sur un correctif, en collaboration avec Microsoft qui a partagé ses découvertes. Mais les utilisateurs doivent rester vigilants dans la gestion de la sécurité de leurs appareils Android.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.