IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Android : des failles dans plusieurs applications pourraient être exploitées pour intercepter des données
Selon un chercheur en sécurité

Le , par Hinault Romaric

10PARTAGES

5  0 
Les terminaux mobiles font partie de nos jours du quotidien des consommateurs. De nombreuses opérations se font désormais au travers d’applications mobiles, au détriment des sites Web. Cependant, les applications mobiles n’offriraient pas une bonne sécurisation des transmissions des données, par rapport aux sites Web.

Selon l’expert en sécurité Will Dormann du CERT (Computer Emergency Response Team) de l’université Carnegie Mellon, les développeurs d’applications mobiles publient sur les galeries des applications qui ne valident pas correctement les certificats SSL pour les connexions HTTPS.

En utilisant l’outil CERT Tapioca, développé par le CERT, il a identifié plusieurs applications sur le Play Store et sur la galerie d’applications d’Amazon qui ne valident pas les certificats numériques, exposant les utilisateurs à des attaques MITM (man in the middle – attaque de l’homme du milieu).

Il a publié dans une feuille de calcul une liste d’applications vulnérables. Le test des applications est en cours et la liste sera constamment mise à jour. La liste a été transmise à Google et Amazon, et les développeurs de ces applications ont été informés.

Cependant, Will Dormann a choisi de publier la liste sans attendre le délai de 45 jours qui doit en principe être accordé aux développeurs dont les applications ont été identifiées comme vulnérables. Will Dormann justifie ce choix par le fait que les attaques de types MITM sont devenues fréquentes et qu’en informant les utilisateurs, ils utiliseront ces applications avec prudence et certains les désinstalleront même.

De plus, Will Dormann explique que, dans le cadre d’autres recherches sur les vulnérabilités SSL dans les applications Android, les développeurs de ces applications ont été informés des problèmes et qu'ils n’ont pas pris de mesures pour les corriger.

Will Dormann conseille aux utilisateurs d’avoir recours aux sites Web plutôt qu’aux applications pour certains services. « Par exemple, si une banque peut fournir une application Android pour accéder à ses ressources, ces ressources sont généralement disponibles en utilisant un navigateur Web. Grâce au navigateur, vous pouvez éviter les situations dans lesquelles SSL peut ne pas être valide », explique Will Dormann, qui invite les utilisateurs à être prudents sur les réseaux non sécurisés, y compris les WiFi publics. « L’utilisation de votre appareil sur un réseau non sécurisé augmente les chances d’être victime d’une attaque MITM », ajoute-t-il.

Il faut noter que les vulnérabilités SSL dans les applications mobiles ont déjà attiré l’attention de la FTC (Federal Trade Commission). Elle a récemment pointé du doigt deux entreprises américaines qui avaient affirmé aux consommateurs utilisant Android et iOS que leurs données étaient transmises en toute sécurité via leurs applications, alors qu’elles avaient prétendument désactivé la vérification du certificat SSL.

Source : CERT

Et vous ?

Qu’en pensez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 09/09/2014 à 12:03
Et dans ce cas-ci, ce n'est pas à l'utilisateur de faire attention, mais au développeur de mettre en place le nécessaire pour que l'utilisateur ne soit pas en danger. A partir du moment où un site web ou une entreprise présente un produit à ses clients (en l'occurrence une application), il se doit de fournir un produit qui fonctionne et surtout qui soit sécurisé et avec lequel le client n'a pas de raison de s'inquiéter. Pour moi, ça fait parti du travail d'un développeur et l'utilisateur lambda, même s'il est au courant de ce genre de problème, ne doit pas modifier ses habitudes à partir du moment où celles-ci ne sont pas mauvaise. Après tout, si les entreprises fournissent des applications, c'est pour les utiliser non ?
4  0 
Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 09/09/2014 à 9:42
En même temps, consulter ses comptes sur un WIFI public ou en 3G, c'est chercher un peu les embrouilles...
2  0 
Avatar de Sennad
Membre éclairé https://www.developpez.com
Le 09/09/2014 à 11:38
Citation Envoyé par nchal Voir le message
En même temps, consulter ses comptes sur un WIFI public ou en 3G, c'est chercher un peu les embrouilles...
Non pas du tout, 90% des utilisateurs n'en savent rien..
Seule un petite parties des utilisateurs ont conscience du problème car ce sont eux même des développeurs ou des personnes dans le milieu informatique.
Mais la plus part n'imagine même pas que c'est possible...
2  0 
Avatar de Sennad
Membre éclairé https://www.developpez.com
Le 09/09/2014 à 12:08
Surtout une application bancaire.
Je pense qu'on pourrait même attaquer sa banque et gagner des millions !! MDR
0  0 
Avatar de _Von_
Membre régulier https://www.developpez.com
Le 10/09/2014 à 13:19
Citation Envoyé par FTC56 Voir le message
Pour moi, ça fait parti du travail d'un développeur et l'utilisateur lambda, même s'il est au courant de ce genre de problème, ne doit pas modifier ses habitudes à partir du moment où celles-ci ne sont pas mauvaise. Après tout, si les entreprises fournissent des applications, c'est pour les utiliser non ?
Je suis entièrement d'accord avec et toi et ce devrait l’être dans le meilleur des mondes !

La réalité est tout autre, on est dans un monde (le mien en tout cas ) où on demande aux gens de faire des choses toujours plus vite sans vouloir mettre les moyens de ses ambitions. Hors la sécurité n'est pas quelque chose à prendre à la légère, ni même quelque chose qui
s'improvise. La sécurité d'une application ne peut pas être porté que par les développeurs, il est nécessaire de mettre tout un process (SDL de Microsoft, 7 touchpoints de McGraw) en place qui demande des moyens, de la réflexion et du temps bref tout l'opposé du modèle actuel.

J'ai lu un article, il y a 2 ou 3 ans, qui démontrait qu'une faille de sécurité coutait 3 à 4 fois plus cher en terme de correction, d'image et d'impact financier que la mise en place d'un processus de sécurisation des applications.

Certes l'article concerne Android et ses applications, mais ils pourraient être intéressant de voir si l'épisode iCloud d'Apple va avoir une conséquence sur la vente des derniers nés d'Apple.
0  0 
Avatar de frangou
Nouveau Candidat au Club https://www.developpez.com
Le 12/09/2014 à 18:50
voici la liste sur ce lien :
https://docs.google.com/spreadsheets...gid=1053404143

je l'ai trouvé sur un article de ZdNet US : http://www.zdnet.com/hundreds-of-and...il-7000033365/

Perso, je ne connais que RunKeeper et Runstatic en tant que sportif.

@+
0  0 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 18/09/2014 à 15:59
Moi j'ai Alarme Extreme et un autre, mais comme j'utilise LBE Privacy Guard pour enlever les droits aux apps qui ne me semblent pas en avoir besoin (en l'occurence celles-ci), a priori je suis censé être tranquille.
0  0 
Avatar de Logicielz
Futur Membre du Club https://www.developpez.com
Le 09/09/2014 à 13:00
pourriez vous s'il vous plait me fournir avec un lien pour la feuille de calcul citée dans l'article, contenant les applications ne validant pas correctement les certificats SSL ?
0  1