background preloader

Sécurité mobile

Facebook Twitter

Faille WebView dans Android 4.3 : Google ne corrigera pas. On le sait, la fragmentation d'Android qui a pour conséquence la multiplication des versions en circulation, amplifie les problèmes de sécurité de l'OS. Ainsi, d'anciennes versions du robot vert sont vulnérables à des failles qui ne sont pas corrigées comme Pileup, découverte en mars dernier. Dernier épisode en date, la découverte du cabinet en sécurité Rapid7 qui a repéré une faille critique dans Android 4.3 (plus les versions précédentes) localisée précisément dans le module WebView, utilisé pour afficher les pages Web. Sans donner de détails publics, les experts ont contacté Google qui a promptement réagi.

Pour dire qu'il ne ferait rien. "Si la version de WebView vulnérable est antérieure à Android 4.4, nous ne développons généralement pas les patch nous même, mais nous informons nos partenaires fabricants. " Le géant américain ajoute que la meilleure façon d'être protégé est de mettre à jour son terminal. Android : une faille de sécurité détectée dans le système de mise à jour de l'OS. Fake ID : Android exposé à une faille de sécurité majeure depuis 2010. Android : une faille de sécurité détectée dans le système de mise à jour de l'OS. Des failles dans les réseaux 3G permettent d’écouter tous les appels.

01net le 22/12/14 à 12h54 Cette fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule du 27 pour montrer des attaques sur les réseaux mobiles 3G, permettant d’intercepter n’importe quel appel ou SMS. Certaines informations sur ces attaques ont d’ores et déjà filtré dans la presse. Ainsi, Karsten Nohl et d’autres experts de la société allemande Security Research Labs (SRLabs) viennent de démontrer leur méthode à quelques journalistes outre-Rhin. Une simple requête protocolaire suffit En effet, les chercheurs ont détecté une faille dans le protocole de signalisation Signal System 7 (SS7), que tous les opérateurs 3G utilisent pour pouvoir bien acheminer leurs appels à travers le monde.

Karsten Nohl et sa troupe ont réalisé avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom, Vodafone et O2. Lire aussi : Sources : Une faille de sécurité dans Snapchat. Le groupe de hackers a détaillé son attaque sur Snapchat. Crédit Photo: D.R Des hackers australiens ont publié un document montrant comment accéder au numéro de téléphone et aux paramètres de confidentialité des utilisateurs de Snapchat.

Il y a quelques semaines le service d'échange de photos Snapchat avait fait parler de lui en refusant une offre de 2 à 3 milliards de dollars de Facebook. Aujourd'hui, c'est un groupe de hackers australiens, Gibson Security, qui publie un document sur une faille de sécurité dans Snapchat qui permet à un pirate d'accéder au numéro de téléphone des utilisateurs. Le rapport est détaillé en décrivant la méthode point par point. Pourquoi autant de détails ? Les auteurs ont alerté depuis 4 mois le média social de la vulnérabilité, mais n'ont pas obtenu de réponse et ont constaté que la faille n'avait pas été corrigée.

Vulnérabilité dans la fonction « trouver des amis » [Oups] Le très sécurisé Blackphone a une faille de sécurité. Coup dur pour le Blackphone, ce smartphone qui promet une sécurité optimale des données et des conversations de ses utilisateurs. Il semble qu’il y ait quelques trous dans la cuirasse… D’après l’expert en sécurité Mark Dowd, le smartphone ne serait pas aussi sécurisé que ses promoteurs le prétendent. Il a en effet découvert une vulnérabilité au sein de l’application de messagerie texte, qui permet à un pirate de subtiliser messages, contacts et informations de localisation. Un hacker suffisamment dégourdi peut même potentiellement exécuter du code nocif pour obtenir le plein contrôle de l’appareil. Pas terrible quand on vante un mobile ultra-sécurisé… L’app en question, pré-installée dans le Blackphone (et disponible sur Google Play) prend des vessies pour des lanternes, à savoir des données pour d’autres, permettant ainsi au pirate de saturer la mémoire de l’engin pour la remplacer par du code malicieux.

La sécurité de iOS compromise lors des connexions à un PC. Snapchat ne protège pas assez les photos de ses utilisateurs. Jailbreak iOS : Apple a eu la main lourde. Comme souvent après une mise à jour même mineure, le hacker MuscleNerd (connu pour appartenir à la team evad3rs) conseille aux jailbreakers de rester à l'écart d'iOS 8.1.3. Il faut dire que cette recommandation semble justifiée à la lecture de la trentaine de corrections de sécurité accompagnant iOS 8.1.3.

Parmi ces corrections, il est fait référence à plusieurs reprises à des patchs pour des failles découvertes par la team TaiG, sans oublier une vulnérabilité affectant le noyau d'iOS et identifiée par la team Pangu ainsi que Stefan Esser qui est autrement connu sous son pseudonyme de hacker i0n1c. Autant dire que cela laisse augurer que la firme à la pomme a eu la main lourde et a massivement mis fin à des exploits utilisés dans des outils de jailbreak untethered, que ce soit Pangu8, TaiG voire le récent jailbreak PP.

Via le site chinois de microblogging Weibo, un membre de la team TaiG confirme que les jailbreakers ne doivent pas passer à iOS 8.1.3. Via Twitter, i0n1c est caustique.