Suite au retour du malware SharkBot sur Android, nous revenons pour faire référence au monde de la sécurité informatique sur ces pages. En fait, certains certificats OEM auraient été rendus publics.
Comme le rapportent Gizchina et ArsTechnica, certains hackers auraient réussi à mettre la main sur des certificats liés à Samsung et LG, mais des problèmes liés à MediaTek pourraient également être en cause, même si dans ce dernier cas les rumeurs sont moins répandues. En tout cas, la base de l’affaire est l’expert en sécurité de Google, Lukasz Siewierski, qui avec son équipe affirme avoir eu l’occasion de vérifier que certains de ces certificats seraient publics.
Pour les non-initiés, ces certificats (ou clés) sont généralement utilisés pour signer des applications système OEM liées à Android. Par conséquent, il est fait référence à une méthode de vérification de l’authenticité d’un logiciel et indiquant qu’il ne s’agit pas d’un logiciel malveillant. Comprenez bien, en somme, qu’entre les mains des méchants tout peut être un éventuel problème de sécurité.
Que signifie cette attaque de piratage ?
En fait, de cette façon, les pirates pourraient potentiellement signer une application malveillante pour qu’elle soit « authentique ». Pour être clair, une mise à jour malveillante d’une application classique d’une des grandes entreprises impliquées pourrait potentiellement être considérée comme « normale » par le système. Siewierski et son équipe ont déclaré avoir déjà trouvé des applications malveillantes qui utiliseraient cette méthode, car les premiers méchants essaient déjà de « déguiser » le malware en applications système officielles.
Cependant, il faut dire que Google a répondu à l’affaire par une déclaration officielle, indiquant que des mesures sont déjà en place pour prévenir d’éventuels problèmes de sécurité. Il semble également qu’aucune application de ce type n’ait actuellement réussi à passer les contrôles du Play Store. La principale source de problèmes de sécurité pourrait donc être l’installation de fichiers APK à partir de sources externes, ce qui est désormais plus dangereux en termes de sécurité informatique.
Lire aussi : Windows : une vulnérabilité dangereuse permet de contourner tous les avertissements de sécurité
Il y a également eu une réponse de Samsung, qui a atteint les micros des développeurs XDA : « Samsung prend la sécurité des appareils Galaxy au sérieux. Nous avons publié des correctifs de sécurité depuis 2016, après avoir été informés du problème. Ils ne se sont pas produits d’incidents de sécurité connus liés à cette vulnérabilité potentielle. Nous conseillons toujours aux utilisateurs de maintenir leurs appareils à jour avec les dernières mises à jour logicielles. » Bref, du moins en ce qui concerne Samsung, il serait fait référence à un certificat daté.