
et de récupérer des données en texte clair
Il y a trois semaines, des chercheurs de l’université Ben Gourion, à Negev en Israël, ont mis à jour une vulnérabilité dans le coffre-fort électronique Knox proposé par Samsung. Après une investigation menée de concert avec Google, Samsung a tiré des conclusions qui ont dédouané sa solution.
Vendredi dernier, la même équipe a découvert une vulnérabilité semblable et qui affecte Android 4.3. « Cette vulnérabilité permet à des applications malicieuses de contourner la configuration VPN active (pas de permission root requise) et de rediriger les communications de données vers une adresse réseau différente. Ces communications sont saisies en texte clair (pas de chiffrement), laissant l'information complètement exposée. Cette redirection peut avoir lieu sans que l'utilisateur en soit conscient, celui-ci pensant que ses données sont chiffrées et sécurisées. » explique dans un billet blog, Dudu Mimran, directeur de la technologie Cyber Security.
Dans une vidéo, il a démontré comment une application malveillante peut être utilisée par un attaquant pour détourner (en texte clair) un courriel envoyé depuis le téléphone.
« Les applications qui nécessitent généralement VPN, ou d'y avoir accès, sont des applications bancaires », explique Jeffrey Ingalsbe, directeur du Centre pour la Cyber sécurité et du renseignement à l'Université Mercy de Detroit. Certaines applications de messagerie sauront également vous connecter via un VPN. « C'est un gros problème parce que d'un, les gens ne sont pas informés de cette menace, de deux parce que les applications qui les utilisent contiennent vraiment des informations importantes », poursuit-il.
Source : blog officiel
Et vous ?

Vous avez lu gratuitement 22 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.