Vulnerabilities in Android Update Make All Android Devices Vulnerable | Mobile Security Research Labs

Read More »

Android : une faille de sécurité détectée dans le système de mise à jour de l'OS



Une faille de sécurité présente actuellement dans toutes les
versions d'Android permet aux applications installées de disposer d'une
potentielle élévation des privilèges lors d'une mise à jour de l'OS. Un
constat réalisé par des chercheurs de Microsoft.






Android logo gb sq metal
Dans un rapport publié en fin de semaine dernière (PDF),
des chercheurs de Microsoft et de l'université de l'Indiana mettent le
doigt sur une faille de sécurité importante se trouvant au cœur
d'Android, et plus précisément de son système de mise à jour. Ce dernier
dispose à l'heure actuelle d'une vulnérabilité qui permet à certaines
applications de se voir octroyer automatiquement l'autorisation
d'utiliser certaines fonctionnalités du terminal, sans que l'utilisateur
ne donne son aval.





Concrètement, lorsqu'une nouvelle fonctionnalité apparaît dans Android
suite à une mise à jour de l'OS, l'autorisation d'accès à cette dernière
peut être donnée aux applications qui l'intègrent, mais qui n'y avaient
jusque-là pas accès car la précédente version d'Android ne la gérait
pas. Les applications en question ne font alors pas l'objet d'une
nouvelle validation des droits acquis par l'utilisateur : tout se fait à
son insu. Ainsi, une application peut, suite à une mise à jour
d'Android, disposer d'un nouveau droit de regard sur le contenu du
smartphone, ou accéder à des données de géolocalisation supplémentaires,
en toute discrétion.





Les chercheurs soulignent que la situation est risquée sur bien des
points, et que des applications tentent même de profiter de cet avantage
à l'insu de l'utilisateur. L'élévation des privilèges ouvre d'ailleurs
la porte à l'installation de code malveillant sur le terminal : les
chercheurs ont par ailleurs réussi à publier une application exploitant
la faille sur plusieurs marchés d'app, incluant Google Play et
l'appstore d'Amazon, sans aucune difficulté. L'application a, depuis,
été supprimée.





L'étude des experts en sécurité indique la plupart des versions
d'Android disponibles sur le marché sont actuellement touchées par la
faille, y compris les versions proposées par les fabricants tiers, dont
Samsung, HTC et LG. « Ces défauts affectent tous les appareils
Android dans le monde, laissant planer une menace sur des milliards
d'utilisateurs Android qui sont encouragés à mettre à jour leur système
» explique le document.





En mettant en avant cette faille de sécurité, les chercheurs espèrent
faire réagir Google ainsi que les entreprises qui exploitent une version
modifiée d'Android. Mais pour corriger le problème, il faudra attendre
d'hypothétiques mises à jour qui pourraient mettre du temps à arriver.


Source Clubic.


Read More »

Un drone expérimental pirate les mobiles via leur connexion wi-fi



Unpiratage informatique venu du ciel. La menace n'est pour l'instant pas généralisée mais d'habiles chercheurs anglais en sécurité informatique, lui ont donné corps en concevant un mini-drone piratant votre tabletteou smartphone.

Cette technologie, baptisée Snoopy, est présentée lors de la conférence Black Hat qui se tient à Singapour cette semaine (du 25 au 28 mars 2014).
 
Le site CCNMoney.com a pu assister à une démonstration de ce drone pirate à Londres. Celui-ci
utilise la connexion wi-fi du mobile. Lorsqu'elle est active, celui-ci cherche systématiquement les réseaux wi-fi auxquels l'utilisateur s'est précédemment connecté. Si votre wi-fi est désactivé, aucun piratagen'est, en revanche, possible.Le drone fait ensuite croire au mobile qu'il est un réseau wi-fi d'une enseigne connue, proposant par exemple des accès sans fil (MacDonalds, Starbuck,...) gratuit. Si l'utilisateur s'y est déjà connecté, son mobile sera leurré par le drone. Une fois la connexion établie, celui-ci intercepte les données échangées par le mobile.

 
En démonstration à Londres, durant une heure, le drone aurait pu analyser 150 terminaux mobiles. Le pilote du drone pirate a collecté des noms d'utilisateurs et de mots de passe pour se connecter à des comptes Amazon, Paypal ou Yahoo. Cette technologie aurait été développée par deux chercheurs anglais, Glenn Wilkinson et Daniel Cuthbert, issu du laboratoire indépendant Sensepost Research. Leur objectif serait de faire prendre conscience de la vulnérabilité des mobiles...


Source : 01 informatique

Un drone expérimental pirate les mobiles via leur connexion wi-fi
Read More »

La Russie s'interdit les iPad par sécurité

Les ministres russes devront se passer des iPad. Le
gouvernement a décidé de délaisser Apple au profit de Samsung. Cette
décision a été prise pour des raisons de sécurité informatique ; mais
des questions demeurent quant au choix du constructeur sud-coréen et sur
l'O.S. qui sera employé.





Le hasard du calendrier donne parfois à l'actualité une teinte très
particulière. Dans un contexte où la Russie et l'Occident ont de
profondes divergences de vue sur l'avenir de l'Ukraine et la situation
en Crimée, au point que des mesures de rétorsion sont prises de part et
d'autre, voilà que Moscou a annoncé que les ministres du gouvernement
Medvedev vont devoir abandonner les iPad par mesure de sécurité.



Selon les informations du journal Kommersant reprises par Courrier International,
la décision russe n'est absolument pas liée à l'actualité
internationale ou aux sanctions occidentales. Certes, Apple est une
société américaine et les États-Unis se sont montrés très critiques sur
la manière dont la Russie gère le dossier ukrainien. Mais ce sont des
considérations techniques qui ont pesé.




"Les tablettes Samsung sont pourvues d'un système de sécurité
adapté aux communications confidentielles et qui a été testé avec
sévérité
", a affirmé le ministre des communications. En creux, il
faut comprendre que les tablettes Apple ne disposait pas d'une
protection équivalente ou que celle proposée n'a pas réussi à passer
avec succès les tests de sécurité.




À la place, les ministres devront utiliser des tablettes de la marque
Samsung. Il n'est pas précisé si les nouvelles consignes
gouvernementales s'appliquent uniquement aux ministres ou concernent
l'ensemble du personnel peuplant les ministères. En outre, quid du
système d'exploitation ? Car en effet, les terminaux du groupe
sud-coréen sont généralement livrés avec l'O.S. Android.




On se souvient qu'en 2012, l'Institut central de recherche
scientifique, dépendant du gouvernement russe, a annoncé la mise au
point d'un système d'exploitation très proche d'Android
afin justement de n'envoyer aucune donnée vers des serveurs étrangers
(donc vers Google). Baptisé RoMos (Russian Mobile Operating System), le
système visait en particulier le marché militaire.




Est-ce que ces tablettes Samsung seront livrées avec RoMos, avec une
version durcie d'Android ou une version de base ? Ni Kommersant ni
Courrier International ne mentionnent la plateforme logicielle qui
accompagnera ces appareils. Or, ces questions ne sont pas anodines en
particulier lorsque l'on prend la décision de remplacer du matériel à la
tête d'un État au nom de la sécurité.




La décision russe constitue en tout cas pour Samsung une publicité tout
à fait positive, même si le constructeur sud-coréen a également été confronté à des polémiques sur la sécurité
des terminaux et la confidentialité des données, exactement comme
Apple, qui est désormais associé au scandale PRISM faisant que chaque
vulnérabilité découverte entraînera de lourds soupçons.




 

LArticle Numera : a Russie s'interdit les iPad par sécurité
Read More »

Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données JDN Web & Tech

"Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données"



Lauréat du Prix National Innovation 2008 et du prix de
l'innovation des Assises de la sécurité, Mobiquant propose un boîtier,
multiplates-formes, pour la sécurisation unifiée des flottes mobiles.
Sur quel segment de la sécurité se positionne Mobiquant ?

L'activité
principale est de fournir aux sociétés les moyens de gérer les aspects
sécurité et l'activité d'exploitation des flottes mobiles dans le cadre
de l'émergence des technologies de quatrième génération sur les
téléphones mobiles, et plus généralement les équipements sans fils :
HSPA, Wimax, etc.

Avec les terminaux de nouvelle génération,
véritable moyen d'accès au système d'information, le risque est devenu
autrement plus conséquent en matière de fuite de données, perte
d'informations stratégiques... Voilà le contexte dans lequel Mobiquant
mène sa réflexion. Il s'agit donc de proposer sur ce marché une
solution, sous forme d'un boîtier, totalement intégrable.

Le
boîtier supporte ainsi la plupart des standards en matière
d'authentification, de logs, d'annuaire de services, de communication ou
de chiffrement. A partir d'une console centralisée, la solution va
permettre d'administrer à distance la visibilité sur les flottes
mobiles.

En termes d'administration, que permet concrètement l'appliance ?

photo 032
Appliance Mobile NX Entreprise Suite de Mobiquant. © C. Auffray / JDN Solutions
Mobile
NX Entreprise Suite comporte quatre modules. Defender Suite va gérer
tous les aspects sécurité au travers de la gestion et de l'application
de la politique de sécurité à distance, de l'audit de vulnérabilités, et
du monitoring en temps réel des ressources et notamment du bon usage
des terminaux.

Nous proposons ensuite Mobile Airstore qui permet
quant à lui le chiffrement, la sauvegarde et la restauration des
données. NX On-The-GO intervient pour le déploiement sécurisé des
applications en s'appuyant sur des packages applicatifs signés. Enfin le
module AirCar assure le support à distance et notamment la prise de
contrôle à distance des terminaux.

Pour répondre à ces besoins de
rationalisation et de sécurisation de la mobilité, notre approche se
structure autour d'une solution unifiée. C'est pourquoi nous parlons de
M-UTM pour Mobile Unified Threat Management pour adresser de
bout-en-bout ces besoins.

Quelles technologies mobiles supportez-vous ?

Nous
sommes multiplates-formes. Les téléphones peuvent aussi bien être sous
du Windows Mobile, et à partir de la version 2003, Symbian, BlackBerry
et iPhone. Nous travaillons en outre actuellement sur le système de
Google, Android, au travers de notre partenaire HTC. Mais au-delà des
OS, nous couvrons toute une gamme de terminaux sans-fil qui va du Tablet
PC, aux terminaux durcis, sans oublier non plus les portables et
netbooks type EeePC.

Il
est désormais impératif d'être multiplate-forme. Il n'y a pas une
entreprise aujourd'hui qui gère une flotte de centaines et parfois de
milliers de terminaux sous une seule forme et une seule technologie. Les
demandes sont différentes selon les services de l'entreprise. Le
marketing veut un bureau unifié, le support aura des applications
métier, etc. L'hétérogénéité des terminaux est une réalité des
entreprises.

Article JDN: Reda Zitouni (Mobiquant) : "Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données" - JDN Web & Tech
Read More »

La société Mobiquant France se dote d’un cloud sécurisé | Mobiquant Technologies

Le cloud francais a son cloud mobile d’entreprise hautement sécurisé

La société Mobiquant News

Mobiquant Technologies France (http://www.mobiquant.fr ) , se dote d’un cloud francais localisé, afin de répondre aux exigences sécuritaires et légales en vigueur. “En forte progression depuis 18 mois, la demande de nos services de Mobile Security Management notamment de notre produit phare coeur de gamme ‘MobileNX Enterprise Suite‘,
nous a poussé à accélérer notre réponse et notre mise en oeuvre auprès
de nos clients francais, notamment publiques, gouvernementaux et grands
comptes.”, affirme Alexandra Meyer, marketing manager EMEA France.
NXCloud a fait son apparition dans l’offre de service de Mobiquant fin
2012, cependant un segment hautement sensible des clients nécessitait un
socle Hadoop avec un niveau élevé de sécurité répondant aux exigences
règlementaires et sécuritaires.





Read More »

Powered By Blogger

All rights Reserved 2013. Le Blog de la Sécurité Mobile

Back to Top