Sécurité des applications Android constructeurs et réalisation de backdoors sans permission — André Moulu
Date : 06 June 2013 à 14:45 — 30 min.
Android est actuellement le système mobile le plus répandu. Sa sécurité est souvent remise en cause par la présence de malwares, installés principalement depuis des markets alternatifs. Un utilisateur soucieux de sa sécurité et/ou ayant eu un minimum de sensibilisation à la sécurité n'installera pas d'applications provenant de sources non sures et demandant des permissions a priori inutiles à son fonctionnement (envoi de SMS, accès aux emails, etc.). Est-il en sécurité pour autant ?
De nos jours, les smartphones de grands constructeurs (Samsung, HTC, Sony, etc.) sont fournis avec une surcouche développée par le constructeur lui-même et offrant une multitude de services, parfois jamais utilisés par un utilisateur lambda. Or, les applications fournissant ces services, dites OEM, ne peuvent être supprimées que par un utilisateur disposant des droits root sur son smartphone. De plus, la suppression de certaines applications OEM peut entraîner une instabilité, voire un dysfonctionnement du smartphone.
La présence de vulnérabilités dans ces applications OEM expose alors les utilisateurs à des attaques ciblées via des backdoors ne nécessitant aucune ou très peu de permissions car réutilisant celles des applications vulnérables.