Certifi-Gate : la porte grande ouverte à des millions d’appareils Android. Sans autorisation.

La multiplication actuelle des vulnérabilités Android ne connaît pas de fin. Une nouvelle menace vient d’apparaître sur la plate-forme chère à des centaines de millions d’utilisateurs. Récemment, une équipe de Check Point Software Technologies qui se consacre à la recherche en matière d’appareils mobiles a identifié sous le nom de code « Certifi-gate » un gisement de vulnérabilités dissimulé dans la couche située entre les applications de support à distance (ou mRST pour « mobile Remote Support Tool ») et les zones système soumises à des privilèges sur un appareil Android. Dans certains cas, les applications mRST sont préchargées sur les appareils par les opérateurs ou les fournisseurs de téléphonie mobile pour pouvoir offrir à leurs clients une assistance technique plus rapide et plus efficace concernant leurs appareils en temps opportun ; mais ces plug-ins de support peuvent également être installés après-coup depuis Google Play.

Un pirate pourrait concevoir une application malveillante pour imiter l’assistant à distance d’origine doté de privilèges système sur l’appareil, et s’arroger ainsi un accès autonome et silencieux à des ressources hautement sensibles comme le stockage mémoire, les contacts, les photos, la géolocalisation, le microphone, etc.

Suis-je sujet à un risque ?

L’application Avira Vulnerability Checker est conçue pour détecter précisément si votre appareil est susceptible d’héberger des exploits, y compris la faille Certifi-gate fraîchement découverte.

Elle vous indique clairement en quelques secondes après son installation si vous êtes sécurisé ou non.

Comment me protéger ?

Voici les cas de figure en cas de test positif :

  • Si votre appareil vous a été fourni en étant préchargé du plug-in de support douteux, il est impossible de supprimer les composants affectés ou de contourner le problème. Il convient ici de s’assurer que votre appareil fonctionne toujours avec la version la plus récente d’Android conçue pour lui. Si ceci est déjà le cas, nous vous conseillons de contacter le fabricant de votre appareil pour obtenir des informations concernant les mises à jour de sécurité.
  • Si le plug-in de support à distance qui vous met en danger a été ajouté par vos soins, assurez-vous qu’il soit bien à jour. S’il fonctionne déjà dans sa dernière version, nous vous enjoignons de le désinstaller jusqu’à ce que son éditeur intègre les correctifs qui vont reboucher la faille.

En outre, nous attirons votre attention sur les mesures de prévention suivantes, à adopter systématiquement pour protéger votre existence numérique mobile :

  • Avant toute installation, veillez à examiner soigneusement chaque application pour vous assurer de sa légitimité, et à n’installer que des applications provenant de sources de confiance, telles que Google Play.

Cet article est également disponible en: AnglaisAllemandItalien

I am a natural born tech geek, passionately curious about how technology can be enabled to make people lives better.