Outlook.com pour Android ne chiffre pas les emails stockés dans la carte SD
« Chacun ses problèmes »
Le 27 mai 2014 à 10h50
5 min
Société numérique
Société
La société Include Security critique le niveau de sécurité de l’application Outlook.com pour Android. Deux points en particulier sont mis en avant : le code de verrouillage ne sert qu’à empêcher l’accès à l’interface et le stockage des données n’est pas sécurisé. D’autres applications peuvent donc lire ces informations si elles ont les bonnes autorisations.
L'application ne chiffre pas les contenus qu'elle enregistre dans la carte SD
Microsoft fournit des applications pour son webmail Outlook.com sur plusieurs plateformes, dont iOS et Android. Sur cette dernière, la sécurité laisserait à désirer selon Include Security. Le point le plus important est le stockage des données. Comme de nombreuses applications sur le système mobile de Google, Outlook.com y dépose les informations de l’utilisateur de manière classique. Il n’y a pas de chiffrement et les applications tierces disposant d’un droit de lecture vers les stockages externes (comme les cartes SD) peuvent donc y puiser des données personnelles.
Toutes les versions d’Android ne sont cependant pas concernées. Dans la pratique, KitKat (branche 4.4) oblige les applications tierces à entreposer les données dans des espaces privés. De cette manière, les autres applications ne peuvent pas venir lire les informations. Sur les versions antérieures du système, qui représentent l’écrasante majorité de l’écosystème Android (KitKat tend vers les 10 %), il suffit que les applications disposent de la permission READ_EXTERNAL_STORAGE pour piocher dans le dossier d’Outlook.com.
Une ligne de défense un peu molle chez Microsoft
Chez Microsoft, on ne partage pas cette vision des choses : « Microsoft s’engage à protéger la sécurité de vos informations personnelles. Nous utilisions tout un éventail de technologies et de procédures pour protéger vos données des accès, utilisations et divulgations non autorisés. Pour ceux qui utilisent l’application Outlook.com sur Android, les applications fonctionnent dans des sandbox où le système d’exploitation protège les données des clients. De plus, ceux qui souhaitent chiffrer leurs emails peuvent se rendre dans les paramètres du téléphone et activer le chiffrement de la carte SD » indique ainsi la firme dans un communiqué envoyé à ZDnet.
En clair, ceux qui veulent un chiffrement de leurs données doivent l’activer pour l’intégralité du stockage externe. Ce qui pose la question du curseur entre la sécurité inhérente fournie par la plateforme et celle proposée par l’application tierce : Microsoft doit-elle directement fournir une solution de chiffrement ou doit-elle laisser le système s’en occuper ?
La réponse nous paraît assez évidente : Microsoft devrait véritablement prendre en charge cet aspect de la sécurité. Pourquoi ? Tout simplement parce que le chiffrement complet de la carte SD n’empêchera pas une application disposant des autorisations d’aller lire les fameuses données. Et le problème est d’autant plus sérieux qu’Android 4.4 est absent de plus de 90 % du parc Android et que l’application Outlook.com a été installée entre 10 et 50 millions de fois d’après les statistiques fournies par Google Play. Il suffit donc qu’une application malveillante demande des autorisations et que l’utilisateur valide ces dernières sans trop chercher à comprendre pour que ses données soient accessibles.
Le code de verrouillage ne bloque que l'accès à l'interface
En outre, il y a selon Include Security un autre problème. L’application Outlook.com fournit en effet une barrière contre l’accès non autorisé sous la forme d’un code chiffré que l’on peut configurer dans les options. Mais ce code ne verrouille que l’interface. En aucun cas il ne s’applique aux données. Conséquence : même si l’utilisateur bloque Outlook.com avec un code, l’accès reste entier pour les applications tierces qui disposent des bonnes autorisations.
Le souci avec ce code selon Include Security est qu’il « ment » lorsque l’utilisateur va l’activer. Dans un premier temps, la fonction est décrite comme pouvant « protéger l’application ». On peut considérer que c’est le cas car l’application elle-même ne sera pas utilisable sans le bon code. Mais si l’utilisateur active la fonctionnalité, Outlook.com indique cette fois que les courriers électroniques seront protégés. Ce qui, dans la pratique, n’est pas vrai. Non seulement le problème des applications tierces reste valable, mais un smartphone avec l’outil « USB debugging » activé pourra livrer ses informations une fois relié à un ordinateur.
De fait, il est recommandé plusieurs actions aux utilisateurs. D’une part, désactiver l’outil USB debugging pour éviter une récupération des données par ce biais. D’autre part, activer le chiffrement intégral de la carte SD, car cette étape fournit dans tous les cas une meilleure sécurité. Enfin, faire déménager les données stockées par Outlook dans le stockage interne du téléphone. Sur Android 4.4, ce dernier point n’est plus nécessaire cependant. Mais le point le plus important reste le même depuis des années : faire attention aux applications que l’on installe et aux autorisations qu’elles réclament.
Outlook.com pour Android ne chiffre pas les emails stockés dans la carte SD
-
L'application ne chiffre pas les contenus qu'elle enregistre dans la carte SD
-
Une ligne de défense un peu molle chez Microsoft
-
Le code de verrouillage ne bloque que l'accès à l'interface
Commentaires (31)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 27/05/2014 à 11h03
Bonjour pardon pour le h.s je suis sur la version mobile je ne sais pas ou signaler via mail à l’équipe.
Quand j’ouvre nextinpact il me m’affiche les news de ce matin 8h je suis obligé de refresh 2 fois pour avoir la page à jour.
Désolé.
Le 27/05/2014 à 11h05
Mais le point le plus important reste le même depuis des années : faire attention aux applications que l’on installe et aux autorisations qu’elles réclament.
Là ça ne s’applique pas vraiment: les droits d’écriture sur la SD peuvent être demandés en toute légitimité par un client e-mail afin d’enregistrer les pièces jointes.
Et du coup il récupère la possibilité de stocker le cache en clair comme ici.
La gestion des droits d’Android c’est effectivement très important mais ça ne prémunit pas contre une application écrite par des bœufs infectés au prion comme ceux de MS.
Le 27/05/2014 à 11h06
Je comprends pas l’utilité du chiffrements de la SD dans ce cas ? La SD n’est chiffré qu’avec une clé et lors ce que la SD est montée (système opérationnel) toutes les applis ayant acces à la SD ont également accès aux données de Outlook.
Ca ne sert que lorsque le téléphone est éteint et volé non ?
Sinon coté WP 8.1 c’est comment ? Aussi sécurisé que Android 4.4 ?
Le 27/05/2014 à 11h07
Le 27/05/2014 à 11h09
Bon en même temps c’est quand même un peu naze qu’il n’y ait pas eu de mécanisme d’espace privé avant Android 4.4…
Au niveau sécurité, Google ont été encore plus légers je trouve.
Le 27/05/2014 à 11h12
Le 27/05/2014 à 11h22
Le 27/05/2014 à 11h22
Le 27/05/2014 à 11h32
Le 27/05/2014 à 12h04
Mouais
Le 27/05/2014 à 12h10
Non seulement le problème des applications tierces reste valable, mais un smartphone avec l’outil « USB debugging » activé pourra livrer ses informations une fois relié à un ordinateur.
L’USB debugging ne s’enclenche pas seul. C’est l’utilisateur qui se met délibérément en danger.
Autre nouveauté dans KitKat: le montage direct de la carte SD n’est plus possible.
Il faut une application tierce avec un tél rooté.
Le 27/05/2014 à 12h13
Le 27/05/2014 à 12h20
Le 27/05/2014 à 12h29
Le 27/05/2014 à 12h42
Le 27/05/2014 à 12h44
Le 27/05/2014 à 12h48
Le 27/05/2014 à 12h52
Le 27/05/2014 à 12h54
Le 27/05/2014 à 13h03
Le 27/05/2014 à 13h10
Le 27/05/2014 à 13h29
Le 27/05/2014 à 13h41
Microsoft doit-elle directement fournir une solution de chiffrement ou doit-elle laisser le système s’en occuper ?
La réponse nous paraît assez évidente : Microsoft devrait véritablement prendre en charge cet aspect de la sécurité.
La réponse me paraît aussi évidente mais dans l’autre sens : FileZilla et Freenet considèrent tous les 2 qu’il n’est pas pertinent de chiffrer au niveau du programme lui-même plutôt que de chiffrer (la partition) au niveau de l’OS. S’il y a une appli véreuse capable de lire les e-mails stockés, elle sera aussi capable d’attendre patiemment que l’utilisateur en tape le code de déchiffrement…
Le 27/05/2014 à 14h37
Le 27/05/2014 à 14h52
Le 27/05/2014 à 15h17
Le 27/05/2014 à 16h19
Le 27/05/2014 à 16h59
Le 27/05/2014 à 17h15
Le 27/05/2014 à 19h22
Le 28/05/2014 à 05h28
Pourquoi s’embêter a crypter avec Microsoft ça termine de toute façon dans les bureaux de la NSA " /> avec Google aussi " />