X

Ces apps qui se passent de nos permissions

1325 applications contournent les mécanismes de permission sur Android afin de collecter, par des moyens détournés, des données auxquelles elles ne devraient pas avoir accès. Toutes les méthodes sont bonnes pour obtenir identifiants du terminal et autres données de géolocalisation. Google promet de régler le problème avec Android Q.

Apple et Google ont beau vouloir défendre les données des utilisateurs de leurs OS mobiles à grands coups de permissions, il s’en trouve toujours des petits malins pour contourner les protections en place et collecter des données, notamment de géolocalisation, malgré le refus de l’utilisateur. Telle est la conclusion d’une enquête menée par un groupe d’universitaires sur le Play Store.

Ce sont quelque 252 864 versions pour 88 113 applications Android différentes qui ont été analysées à la loupe dans cette étude dénichée par Cnet. Les chercheurs ont découvert que 1325 applications violaient délibérément les permissions accordées et refusées par les utilisateurs, employant des moyens détournés afin de collecter IMEI, informations de géolocalisation et autres données.

Parmi ces méthodes, les chercheurs distinguent side channels et covert channel. Ces dernières désignent la communication entre deux ou plusieurs applications permettant à l’une d’avoir accès aux informations collectées par l’autre sans avoir elle-même à demander la permission à l’utilisateur et contournant donc toute forme de mécanisme de sécurité. « Par exemple, imaginez qu’AliceApp ait obtenu l’autorisation, par l’intermédiaire de l’API Android, d’accéder à l’IMEI du téléphone, mais que BobApp n’a pas accès à ces mêmes données. Un canal caché est créé lorsqu'AliceApp lit légitimement l'IMEI puis le transmet à BobApp, alors que ce dernier s'est déjà vu refuser l'accès à ces mêmes données » cite en exemple l’enquête.

A couvert et latéralement

Les « side channels » sont un peu plus « exotiques ». Ces mécanismes permettent à une application d’obtenir des informations auxquelles les permissions ne lui donnent pas normalement accès en cherchant soit des ersatz de ces informations, soit un canal non protégé par une permission. Les chercheurs donnent notamment l’exemple de l’extraction de coordonnées GPS des métadonnées de photos. Quand bien même l’application ne peut accéder au GPS du téléphone, la voilà désormais en possession des données de géolocalisation sans avoir eu à en demander la permission.

« Les side channels sont généralement une conséquence non intentionnelle d'un système compliqué » explique l’enquête. On pourra encore citer le recours aux données du réseau WiFi, permettant d’avoir accès à l’adresse MAC du routeur. Prévenu en septembre dernier, Google explique résoudre la faille dans Android Q. Mais il n’est pas le seul à avoir été notifié du problème : l’étude a été présentée dans le cadre d’un évènement de la Federal Trade Commission.  


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Conception

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industrielsLes vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. [Lire la dépêche...]

Facebook modifie ses algorithme pour s'attaquer plus durement aux propos contre les minoritésRégulièrement vilipendé pour laisser passer trop de messages haineux et racistes, Facebook modifie actuellement ses algorithmes pour réprimer plus sévèrement les insultes contre les minorités tout en cessant de retirer systématiquement les attaques contre les personnes d'origine caucasienne, les hommes ou les Américains. [Lire la dépêche...]

Google épinglé par l'administration américaine pour la surveillance de ses employésUne agence fédérale a donné mercredi deux semaines au géant du numérique Google pour répondre à des accusations de surveillance, interrogatoire et usage d'autres méthodes à l'encontre de ses employés militants. [Lire la dépêche...]

Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication qui Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication cherchant à déshumaniser selon des critères raciaux, ethniques ou de nationalité.   [Lire la dépêche...]

Le gratte-ciel Salesforce à San FranciscoSalesforce, le spécialiste des technologies de relation client, s'est offert Slack pour près de 28 milliards de dollars, une acquisition qui le place en meilleure position pour concurrencer Microsoft, mais ne le dispensera sans doute pas d'autres investissements s'il veut faire de l'ombre au géant informatique. [Lire la dépêche...]

Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
Voir tout l'AgendaIT