Android : l’importante faille corrigée, la balle dans le camp des constructeurs
Certains n'auront d'autre choix que de faire attention
Le 10 juillet 2013 à 08h25
4 min
Logiciel
Logiciel
Il a quelques jours, une société de sécurité avertissait qu’une importante faille de sécurité dans Android pouvait permettre l’infection non détectable de 99 % des applications. On sait maintenant que Google a colmaté cette brèche et a envoyé les données aux constructeurs. À eux désormais de diffuser le patch de sécurité.
Le HTC One S
99 % des appareils potentiellement touchés
Il y a une semaine, la société Bluebox Security avertissait la communauté des utilisateurs Android d’une importante faille de sécurité. Touchant toutes les versions du système mobile de Google depuis la 1.6 au minimum, elle concernait selon Bluebox Security 99 % des appareils. De fait se posait un évident problème lors de la mise à jour qui ne manquerait pas d’arriver puisqu’un grand nombre de ces appareils ne sont plus supportés depuis bien longtemps.
La faille décrite est importante. Elle réside dans la manière dont les applications Android sont d’abord vérifiées, puis installées. Chacune est accompagnée d’une clé de chiffrement qui permet de vérifier l’intégrité des données. La brèche permet justement de pouvoir modifier le contenu d’application sans que cette clé soit affectée. En clair, même si une application authentique était modifiée pour devenir frelatée, Android ne verrait plus la différence.
Le problème était déjà sérieux avec des applications courantes telles que Facebook, Twitter, Instagram ou des jeux comme Angry Birds, mais il devenait plus grave avec certaines autres que les constructeurs livrent avec leurs smartphones. Ces applications maison sont souvent accompagnées de privilèges élevés destinés à leur permettre de gérer un matériel particulier. On pensera notamment aux modèles HTC intégrant la technologie audio Beats.
La faille corrigée, quid de son application concrète ?
Google était visiblement conscient de cette faille puisque la firme a annoncé qu’elle était désormais corrigée. Dans une déclaration faite à ZDnet, l’entreprise indique que le correctif a déjà été envoyé aux constructeurs. Certains, à l’instar de Samsung, ont déjà commencé à le déployer, mais les modèles concernés ne sont pas encore connus.
Car la grande question qui se pose désormais est de savoir quel pourcentage des appareils va être mis à jour. Ces quatre dernières années, ce sont des montagnes de périphériques Android qui se sont vendus et les smartphones ont été depuis rejoints par les tablettes. Selon Bluebox Security, ce ne sont pas moins de 900 millions d’appareils qui seraient ainsi touchés par la faille. Cependant, puisqu’il est encore possible de voir des appareils Android 4.1 déjà abandonnés par leur constructeur, tels que le One S de HTC qui n’aura pas de mise à jour vers la version 4.2 du système alors même qu’il n’est sorti que l’année dernière. Que dire alors de la masse importante d’appareils Android 2.3, sans parler des moutures précédentes ?
Nous avons de notre côté contacté certains gros constructeurs tels que Samsung, Sony, HTC ou encore LG pour avoir plus d’informations sur cette mise à jour. Nous espérons notamment obtenir une liste précise des appareils qui seront concernés. Dans l’éventualité d’un modèle qui ne serait pas mis à jour, la meilleure défense sera de faire attention aux sources tierces pour l’installation des logiciels, notamment les boutiques promettant monts et merveilles... ce qui devrait de toute façon être une règle de base.
Android : l’importante faille corrigée, la balle dans le camp des constructeurs
-
99 % des appareils potentiellement touchés
-
La faille corrigée, quid de son application concrète ?
Commentaires (103)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 10/07/2013 à 09h15
Le 10/07/2013 à 09h17
Le 10/07/2013 à 09h19
99% des appareils sauf le GS4, étrange ça :)
(Par chance j’ai le GS4 " /> )
Le 10/07/2013 à 09h19
Le 10/07/2013 à 09h19
Le 10/07/2013 à 09h23
Le 10/07/2013 à 09h25
Le 10/07/2013 à 09h28
Le 10/07/2013 à 09h29
Le 10/07/2013 à 09h31
Google a très rapidement réagit, les grand constructeurs disent qu’ils bossent activement sur une mise à jour.
C’est bien joli tout ca… mais la plupart des opérateurs traient à publier les mises à jour et bien souvent ne se donnent même pas la peine de les distribuer.
Perso, je pense qu’il faudrait exclure les opérateurs de la boucle et mettre en place un système qui permette aux constructeurs de directement publier les mises à jour.
Après tout est ce que c’est votre FAI qui décident ou non de distribuer les mises à jour de votre OS sur votre ordinateur ?
Alors pourquoi est-ce qu’il doit avoir son mot à dire pour les smartphones/tablettes ??!
Le 10/07/2013 à 09h39
Le 10/07/2013 à 09h44
Le 10/07/2013 à 09h50
Le 10/07/2013 à 09h52
Le 10/07/2013 à 10h00
Et mon HTC Tatoo sous 1.6 ?
J’ai trouvé la parade, il reste dans un tiroir sans en sortir comme ça il ne craint rien " />
Le 10/07/2013 à 10h02
Le 10/07/2013 à 10h08
Un paradoxe c’est que le correctif de Google devrait permettre aux malfaisants de mieux trouver cette faille, en comparant les sources AndrOS avant/après. " />
Le 10/07/2013 à 10h09
Le 10/07/2013 à 10h09
Le 10/07/2013 à 10h18
Le 10/07/2013 à 10h27
Le 10/07/2013 à 10h31
Il serait bien quand même que google sert la visse concernant androïd et qu’on ne doivent plus passer par le fabricant pour les MAJ si on se fout de la surcouche. Sans cela les produits Androïd donnerons toujours l’impression d’avoir une date de péremption inconnu sans raison technique. Le problème n’est plus seulement l’upgrade à la version supérieur mais le mode de fonctionnement d’android pose de gros problèmes de sécurité à présent car vu le nombre d’appareil connecté c’est un cible intéressante.
Le 10/07/2013 à 10h40
Pour ceux que ça intéresse techniquement, la criciticité de la faille est en fait assez basse pour 2 raisons :
Les grands markets alternatifs comme fdroid, apmazon app store, getjar devraient déjà détecter ces apk corrompues. Je n’ai pas de compte chez eux pour le vérifier.
A partir du moment où vous installez une apk obtenue en dehors de la chaine de confiance que vous avez habituellement avec l’éditeur, vous prenez un risque : MasterKey ou autre.
En ce qui concerne CyanogenMod, les nightlies sont corrigées et sont donc paradoxalement plus sécurisées que les roms officielles nexus…
Le 10/07/2013 à 10h45
Le 10/07/2013 à 10h46
L’équipe BlueBox derrière cet exploit a publié un outil pour tester la faille sur son terminal : Google(Prenez quelques minutes pour regarder la structure de l’apk " />)
En ce qui concerne le scan de vos applications, l’application se propose de trouver les apk compromises avec MasterKey. J’étais sceptique et sur 3 apk perso corrompues différemment, aucune n’a été détectée.
Le 10/07/2013 à 10h56
Le 10/07/2013 à 11h06
Le 10/07/2013 à 11h11
Le 10/07/2013 à 11h13
Le 10/07/2013 à 11h17
Le 10/07/2013 à 11h22
Le 10/07/2013 à 11h24
Le 10/07/2013 à 11h29
Non acheté à la maison mère mais les MàJ passent par le réseau de celle ci.
Il me semble que le fait que les updates passaient par les serveurs des opérateurs, MS les avait autorisés à en bloquer certaines.
Ils appliquent comme ils en ont envie.
Sous WP8, ce sont les serveurs MS qui déploient.
Le 10/07/2013 à 11h33
Le 10/07/2013 à 11h43
” À eux désormais de diffuser le patch de sécurité.”
J’étais mort de rire quand j’ai lu ça … " />
Le 10/07/2013 à 11h48
Le 10/07/2013 à 11h49
Le 10/07/2013 à 11h52
Le 10/07/2013 à 11h57
Sinon, il y a ça que je dois tester.
Seven-Eighter
Le 10/07/2013 à 12h11
Le 10/07/2013 à 12h34
Je suis pressé qu’aie lieu la conférence où seront révélés plus de détails, car pour le moment on sait très peu de choses hormis que le faille permet d’exécuter un autre code avec les permissions d’une application légitime. Mais on ne sait rien sur les vecteurs d’infection, a priori l’installation d’une app tierce hors-market…
Le 10/07/2013 à 12h35
Le 10/07/2013 à 12h47
J’ai contacté sony pour voir si mon ancien Xperia X10 va avoir la correction et voici la réponse :
SONY: Il n’y a plus de mise à jour sur le X10.
Baptiste : et donc la faille ne sera pas corrigé?
SONY : Jusqu’à preuve du contraire, il n’est pas indiqué dans nos services que l’appareil dispose de cette faille. Donc, pas de correction prévue pour répondre à votre question.
Baptiste : Il a quelques jours, une société de sécurité avertissait qu’une importante faille de sécurité dans Android pouvait permettre l’infection non détectable de 99 % des applications. On sait maintenant que Google a colmaté cette brèche et a envoyé les données aux constructeurs. À eux désormais de diffuser le patch de sécurité.
SONY : Je sais, j’ai vu cette news moi aussi. Cela n’y change rien.
Baptiste : Touchant toutes les versions du système mobile de Google depuis la 1.6 au minimum, elle concernait selon Bluebox Security 99 % des appareils.
Baptiste : en gros sony s’en fiche !
SONY : Non, mais cette appareil ne recevra plus de mise à jour.
C’est moche …
Le 10/07/2013 à 12h49
Le 10/07/2013 à 12h59
Le 10/07/2013 à 13h37
Le 10/07/2013 à 13h43
en quoi cette maj est nécessaire pour ceux qui ne ‘chargent jamais rien, ou bien qui chargent avec beaucoup de restrictions (Commandes utilisateur>Filtrage du contenu>Pour tous) ?
" />
Le 10/07/2013 à 13h43
Le 10/07/2013 à 08h29
Ce qui limite quand même les risques d’infections, car plus de 60 % ( et je dois être gentil) des gens n’iront pas en dehors du Google Play … le risque est surtout pour les markets alternatifs.
Le 10/07/2013 à 08h30
Aaaah Android " />
Le 10/07/2013 à 08h31
Bon bah j’attend l’update sur le nexus 4
Le 10/07/2013 à 08h32
Au final cette faille est plutôt une bonne nouvelle puisque Samsung en a profité pour déployer Jelly Bean sur le GS2 et le GN… J’y suis passé sur mes deux smartphones hier soir…
Le 10/07/2013 à 08h35
Cyanogen sera mis a jour pour ça?
Le 10/07/2013 à 08h37
Le 10/07/2013 à 08h40
On attend tous une mise à jour pour nos appareils déjà délaissés ; Pensez vous que le HTC Dream aura droit à son update ?
Le 10/07/2013 à 08h42
heureusement, cette “correction” est contournable. On peut toujours installer des applications sans vérification de la signature. (si j’ai pas envie de mettre mon appli sur le play store par exemple).
Mr Hermann, normalement un peu plus prudent dans sa manière de rédiger, vous vous lachez là. Ça doit être les vacances. Vive les cliques, il y a rien qui se passe en ce moment.
Le 10/07/2013 à 21h58
Le 11/07/2013 à 00h55
Le 11/07/2013 à 09h10
Le 11/07/2013 à 09h50
Le 11/07/2013 à 10h30
Le 11/07/2013 à 10h59
Le 11/07/2013 à 12h12
Le 11/07/2013 à 13h30
(parenthèse débat)
Tu mélanges encore 2 concepts : fiabilité et confiance.
Fiabilité : application vérolé ou pas.
Confiance : crédit accordé par l’utilisateur à l’application qu’il installe lui-même, qu’il soit fiable ou non.
Petite analogie :
Un site web publie un mensonge.
Un lecteur, reconnaît ce site comme de confiance et indûment fiable, reconnaît le mensonge comme vérité.
Le site publie une extension du mensonge.
Le lecteur, par confiance au site et au mensonge, reconnaît le nouveau mensonge comme vérité.
Retour à android:
J’installe et donc je fais confiance à l’application Gmail édité par Google Inc et, ayant une signature valide, est authentifié comme venant de Google Inc. (je n’ai jamais vu le certificat avant, je l’accepte). (remarque qu’on s’en fout de comment j’installe l’application) Implicitement donc, j’accepte l’application comme fiable.
(en réalité, elle peut être non fiable, ….mauvais exemple, bon en fait on ne devrait pas, PRISM xD… bref c’est juste pour l’exemple).
Pour quelle raison ne ferais-je pas confiance à la mise à jour de l’application Gmail édité par Google Inc. , même nom de package, même certificat et signature valide (et donc authentifié)? Parce que je ne fais plus confiance à ce que j’ai fait confiance et considéré comme fiable avant et utilisé? Superbe logique… Parce que j’ai accepté une MAJ que j’ai autorisé par confiance? Retour en haut. Parce qu’une appli malveillante a modifié l’appli de base? Le téléphone est déjà corrompu, ça ne changera rien. Corrompu + corrompu = corrompu. Et l’utilisateurs ne sait pas qu’il est déjà corrompu. A moins d’être paranoïaque… 99% des téléphones android?
Malheureusement, il faut se mettre du côté du téléphone et de l’utilisateur. A part de l’inconscience, je doute de la santé mentale d’un tel utilisateur qui ne ferait pas confiance en ses propres données (sauf paranoïaque)
Ce n’est pas grave, j’ajoute ça à:
mélange hash / signature
mélange validation / authentification
(fin parenthèse débat)
Le 11/07/2013 à 15h32
Le 11/07/2013 à 16h17
Le 11/07/2013 à 21h00
Je comprends le questionnement validité / confiance, c’est l’un des rares questionnements qui m’a paru cohérent depuis une bonne semaine…
Pour ce qui est de la cohérence, j’invite les lecteurs (voir l’auteur de l’article) de PCI qui ont eu le courage de suivre ce qui a été et dire leur avis… (voir les coms sur les 2 articles). Besoin d’un arbitrage.
Mais (encore une fois) tu sembles facilement critiquer Android sans vraiment creuser le sujet…
Pour le peu que je connaisse d’Android, Google vérifie aussi les apps avant publication. Sempiternelle équivalence de modèle, avec quelques sécurités supplémentaires pour Google.
Ces sécurités supplémentaires ont des failles? Le reste est toujours aussi solide que l’AppStore, et le système reste inviolé.
Tiens, je n’ai jamais eu l’impression qu’en te corrigeant, j’ai paru anti android. C’est pourtant le contraire.
Ce serait bien si tu pouvais appuyer tes dires avec des sources fiables (comme nous nous l’avons fait). Autrement, tout ce que tu dis n’est que du vent.
Mais puisque tu lances ce sujet : Renseigne-toi sur l’offuscation de code, et demande-toi comment Apple et Google peuvent “vérifier” les apps…
D’expérience, dans ma boite, les seules apps s’étant vues refuser l’entrée sur l’AppStore étaient seulement celles contenant “Google” dans une chaîne de caractère.
(un des seuls éléments à échapper à l’offuscation, le reste du code étant illisible.)
Tout le reste passe sans aucun problème tant que ce n’est pas une app qui peut concurrencer une autre officielle d’Apple.
Nous n’avons jamais parlé de vérification de l’application par Google à part toi (tu parlais de MAJ hors ligne). La seule vérification dont nous avons parlé est la vérification de la signature de l’apk. L’obfuscation de code est donc hors sujet (mais intéressante je l’admet)
Mais je trouve amusant le fait que tout le monde critique celui qui a deux sécurités dont une faible, alors que le principal concurrent n’a même pas installé la deuxième sécurité.
Je répète, personne n’a critiqué Android en lui même. Ce qui est critiqué est la fragmentation. Fragmentation qui lève le problème de savoir si la faille sera corrigée sur tous les téléphones. Aujoud’hui, oui google a mis en place un mécanisme pour vérifier les applications sur le playstore cf lien. Donc oui, les applis téléchargés depuis le playstore ne sont plus sujet à cette faille normalement. Mais la faille ne sera entièrement colmaté que si tous les téléphones soient patchés (mais ça n’arrivera pas)
Ceci dit, si vous voulez continuer de croire la perfection du modèle Apple, tout en crachant sur Google, allez-y.
Et vous avez raison d’y ajouter du mépris, c’est d’autant plus savoureux.
Ah bon, on a dit ça? Si tu commences à imaginer des choses…. Allez de plus en plus de HS.
Allez dernière chose, comme tu n’as toujours pas l’air de vouloir reconnaître la faille : ici
Donc ok, si Google vérifie en profondeur les applis avant publication, il n’y aurait pas de problème avec le playstore (comme ça tu es content). Sinon, le playstore est vulnérable vu qu’il ne suffit que de pirater un compte développeur (pas besoin de son keystore).
Sauf que jusqu’ici, j’ai toujours considéré que contrairement à Apple, Google ne le fait qu’après publication (si tu as une source fiable qui dit le contraire, je suis preneur, je ne trouve rien en ce sens, quand même dingue de devoir faire des recherches à ta place pour vérifier tes propos) Il y a certes l’antivirus qu’ils font tourner (Google Bouncer, seulement depuis Février 2012). Ca reste un détecteur à base de “signature” et visiblement, il ne détectait pas la faille.
Autrement, je ne trouve rien.
Mais bon, le playstore a du être patché je te rappelle.
Le 12/07/2013 à 08h56
Le 12/07/2013 à 09h34
Le 12/07/2013 à 12h16
Le 12/07/2013 à 12h16
Le 10/07/2013 à 08h47
Le 10/07/2013 à 08h47
Le 10/07/2013 à 08h51
“La faille est corrigée”, et c’est la seule info? d’habitude on a le n° des versions de l’OS que cette correction concerne.
Bon je suppose que toutes les versions d’androïd peuvent être patchées donc, mais ils pourraient faire un effort sur leurs notes.
Le 10/07/2013 à 08h50
Le 10/07/2013 à 08h53
Le 10/07/2013 à 08h57
Le 10/07/2013 à 08h58
Le 10/07/2013 à 08h59
Le 10/07/2013 à 09h04
Le 10/07/2013 à 09h05
Si ça concerne les markets alternatifs hors Amazon App Store, je ne suis pas concerné " />
Le 10/07/2013 à 09h06
Ravi que Google corrige la faille.
Reste plus qu’à savoir comment mettre à jour le téléphone. J’ai un androïd (Nexus 4) depuis 3 semaine et c’est pas encore au poil. " />
Le 10/07/2013 à 09h07
Le 10/07/2013 à 09h10
Pour le coup, le système de mise à jour de l’iPhone est bien plus intelligent !!
Les constructeurs devraient diffuser les mises à jour, sans se soucier de l’opérateur mobile.
Je ne sais pas trop comment ça fonctionne avec WindowsPhone, mais on ne devrait plus être dépendant du bon vouloir des opérateurs. " />
Le 10/07/2013 à 09h11
Le 10/07/2013 à 09h12
Le 10/07/2013 à 09h13
Le 10/07/2013 à 13h51
Et il y a quelque jours, on t’expliquait que c’est une SIGNATURE (cf doc officielle)
D’après la doc officielle, pour publier une MAJ, il y a 2 paramètres qui doivent rester invariants : le nom et le certificat (autrement, l’appli sera considérée comme une nouvelle appli).
Du côté du playstore:
Soit il n’y a pas de vérification certificat/signature. Dans ce cas, seul le vol du compte du dev est suffisant pour publier une MAJ corrompue. Ce serait le cas d’après Glubglub. Et vu la politique de validation à posteriori, ça a du sens.
Soit il y a vérification (possible car le certificat permet de vérifier la signature). Là il faut donc aussi pirater la clé privée du développeur pour pouvoir publier
Mais il ne faut pas oublier cette partie, du côté de l’utilisateur :
Soit il y a vérification. Dans ce cas, pas possible d’installer une MAJ sans qu’elle ait été signée par le développeur d’origine. Mais je ne sais pas ce que fait le téléphone en tel cas.
Soit il n’y a pas de vérification. Dans ce cas, on revient au vol de compte du développeur.
Dans l’article mentionnée, la faille consiste à modifier l’apk sans changer la signature ; le magasin considérant que l’apk resterait légitime. Nous ne sommes pas dans le débat si google vérifie la signature ou pas, la faille est justement de bypasser cette vérification de signature.
Soit il y a vérification : punaise de faille (et c’est le but de l’article il me semble)
Soit il n’y a pas vérification : tout l’écosystème est merdique à la base.
Mais nous sommes d’accord sur un point, il faut voler les identifiants du dev pour publier sur le store.
Le 10/07/2013 à 14h02
Le 10/07/2013 à 14h01
Le 10/07/2013 à 14h13
Le 10/07/2013 à 14h22
Le 10/07/2013 à 14h40
Bon excuse-moi rappelle-moi du problème alors. (c’est partit dans tous les sens)
Je suis resté à : on peut modifier un apk sans qu’il soit nécessaire de recalculer la signature. De ce fait, on peut faire passer un apk vérolé comme une MAJ et la faire installer sans que le téléphone soulève un problème.
Le 10/07/2013 à 14h55
Le 10/07/2013 à 15h09
Le 10/07/2013 à 15h26
Le 10/07/2013 à 15h35
Le 10/07/2013 à 15h45
Le 10/07/2013 à 16h12
Le 10/07/2013 à 16h39
Le 10/07/2013 à 19h17
ça passera inaperçu mais la mise a jour a été diffusée par Samsung sur le note 2 (je pense qu’a partir du S3 tous devrait prochainement la recevoir…)
j’ai reçu la mise a jour hier pour info
Le 10/07/2013 à 19h25
Cyanogen a déja diffusé une version corrigeant la faille dans ses nightly depuis le 7⁄07 et une version stable dispo dès demain :
http://tuxicoman.jesuislibre.net/2013/07/la-faille-masterkey-pour-android-deja-f…
Le 10/07/2013 à 19h51