in

Un malware Android malveillant pourrait mettre des millions de personnes en danger – que faire maintenant

 

Si vous avez acheté un téléphone Android à un moment donné au cours de la dernière décennie, il y a de fortes chances qu’il soit alimenté par une puce Qualcomm. La part de marché des smartphones de l’entreprise a rarement tombé en dessous de 40% dans le monde ces dernières années – et ce chiffre comprend les iPhones qui exécutent exclusivement des processeurs Apple. Dans cet esprit, vous devriez être alarmé par le dernières recherches de Check Point, qui révèle que les puces Qualcomm ont plus de 400 vulnérabilités intégrées.

Le problème potentiel, surnommé Achille, survient dans le traitement du signal numérique (DSP), qui gère de nombreuses fonctionnalités des smartphones, notamment la charge, la vidéo et l’audio. Les recherches de Check Point montrent que ces vulnérabilités pourraient potentiellement être exploitées par une cible téléchargeant une vidéo malveillante ou une application douteuse.

Si un utilisateur télécharge un fichier malveillant, son téléphone est à la merci d’un tiers, avec des pirates capables d’accéder aux fichiers et aux données de localisation, ou même de transformer le combiné en un outil d’espionnage en allumant le microphone à volonté. Sinon, des logiciels malveillants supplémentaires pourraient être introduits en contrebande ou, ou un type malveillant pourrait simplement verrouiller toutes les données. Quelle que soit la façon dont vous le peignez, c’est une mauvaise nouvelle si vous êtes infecté.

«Alors que les puces DSP fournissent une solution relativement économique qui permet aux téléphones mobiles de fournir aux utilisateurs finaux plus de fonctionnalités et d’activer des fonctionnalités innovantes, elles ont un coût», écrit Check Point dans son rapport. «Ces puces introduisent une nouvelle surface d’attaque et des points faibles sur ces appareils mobiles. Les puces DSP sont beaucoup plus vulnérables aux risques car elles sont gérées comme des «boîtes noires», car il peut être très complexe pour quiconque autre que leur fabricant de revoir leur conception, leurs fonctionnalités ou leur code. »

Après toutes ces mauvaises nouvelles, voici un peu de bonnes. Premièrement, rien n’indique que le problème soit encore exploité «dans la nature», ce qui est un soulagement. Deuxièmement, Qualcomm a corrigé la faille avant que quiconque ne parvienne à en profiter. «Nous avons travaillé avec diligence pour valider le problème et mettre les mesures d’atténuation appropriées à la disposition des OEM», a déclaré la société dans un communiqué, ajoutant que les utilisateurs devraient «mettre à jour leurs appareils à mesure que les correctifs deviennent disponibles».

Avez-vous repéré les mauvaises nouvelles dans ce paragraphe? C’est vrai: les patchs ne sont pas encore disponible. Bien que Qualcomm ait fait le correctif, il n’a pas encore été ajouté au système d’exploitation Android par Google ou mis à jour dans les mises à jour logicielles par n’importe quel fabricant. Et bien que Check Point n’ait pas encore publié de détails techniques sur la vulnérabilité, elle est toujours disponible si un tiers malveillant le découvre par lui-même.

En attendant, vous devez donc être très vigilant lorsque vous suivez des liens ou téléchargez des applications. Utilisez le Google Play Store si vous le pouvez – mais même dans ce cas, soyez prudent, car les procédures de vérification des applications de Google n’ont jamais été exactement étanches.

Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0

Pompeo pousse la sécurité 5G lors de sa tournée anti-Chine en Slovénie

De grands changements pourraient bientôt arriver sur votre fil Twitter