Il semble qu’un nouvel exploit Android dangereux soit découvert tous les mois ou tous les deux mois. Les dernières têtes d’affiche sont NightMonkey et Chronos de la liste des piratages de la CIA rapportés par Wikileaks, qui ont été présentés comme des failles de sécurité béantes dans le plus grand système d’exploitation mobile du monde.

Le problème est que, pour l’utilisateur moyen, ces exploits sont généralement plus utiles que nuisibles. Alors pourquoi les sites d’information en parlent-ils avec un tel ton catastrophiste ?

Eh bien, une perspective équilibrée est agréable, mais la peur attire les clics. Les blogueurs techniques le savent bien, c’est pourquoi ils recherchent l’angle le plus effrayant lorsqu’il s’agit d’exploits Android, même si ces mêmes exploits peuvent être utilisés pour de bonnes choses, comme donner aux utilisateurs un accès root en un seul clic.

D’où vient la perception

Android est une plate-forme basée sur Linux, elle partage donc la plupart de son code sous-jacent avec le système d’exploitation de bureau. Dans le cas de Dirty COW, Towelroot et de plusieurs autres pirates de ces dernières années, ces piratages ont pour origine des exploits du noyau Linux.

Une fois qu’ils ont été traduits pour fonctionner sur Android, la plupart des exploits du noyau fonctionnent à peu près de la même manière : Ils exécutent du code afin d’augmenter les privilèges et finalement de créer un root sur l’appareil. Si vous avez déjà eu à vous battre avec un appareil qui ne disposait pas d’une méthode de root facile, cela peut sembler être une aubaine.

Mais contrairement à Android, Linux permet aux utilisateurs d’obtenir un accès root en le demandant simplement. Cela signifie que les exploits du noyau provenant de pirates Linux n’étaient pas initialement prévus comme une méthode d’enracinement. Leurs créateurs avaient plutôt des motivations plus malveillantes. La plupart de ces types de piratage ont été envisagés comme un moyen pour une menace extérieure d’obtenir un accès root sur Linux sans que l’utilisateur final le sache, ce qui lui permettrait d’injecter du code malveillant ou de voler des données existantes.

C’est pourquoi le récit est généralement basé sur la peur lorsque ces exploits sont signalés. En effet, ils ont commencé comme un piratage malveillant, donc appeler quelque chose comme Dirty COW le « bug d’escalade Linux le plus sérieux de tous les temps » n’est pas factuellement inexact – mais c’est toujours un discours alarmiste quand il est rapporté comme un problème Android.

Pourquoi les exploits du noyau sont plus souvent utiles que néfastes

La grande majorité des exploits du noyau Linux qui ont été portés pour fonctionner sur Android se présentaient sous la forme d’une simple application. Avec Towelroot, Dirty COW et même Gooligan, cela signifiait qu’il fallait installer une application avant de pouvoir pirater.

Google examine les applications pour détecter tout code d’exploitation du noyau Linux, et s’il est présent, l’application sera rejetée du Google Play Store. Ainsi, pour l’utilisateur moyen qui n’installe que des applications provenant de la boutique d’applications officielle pour Android, les exploits du noyau Linux ne sont pas du tout un problème.

Imaginons que l’utilisateur ait téléchargé l’une de ces applications à partir d’une source tierce, telle qu’une boutique d’applications extérieure ou même un lien dans un e-mail de phishing. Il devra toujours ignorer le message d’avertissement dans son navigateur qui lui indique que « ce type de fichier peut endommager votre appareil ». Même dans ce cas, Android bloquerait l’installation, car le paramètre « Sources inconnues » est désactivé par défaut.

Mais bien sûr, allons un peu plus loin, pourquoi pas. Supposons que l’utilisateur ait activé le paramètre « Sources inconnues » pour permettre l’installation d’applications tierces. Dans des pays comme la Chine, où le Google Play Store n’est pas disponible, c’est quelque chose que beaucoup d’utilisateurs doivent faire pour installer des applications en premier lieu.

Dans la plupart des cas, l’analyseur de logiciels malveillants intégré à Android empêche l’installation de l’application. Ce scanner de logiciels malveillants est mis à jour régulièrement, il est donc assez rapide pour bloquer toutes les dernières applications malveillantes. En général, le seul moyen de contourner ce problème est d’activer le mode avion. après ils ont téléchargé l’application, mais avant ils l’ont installé.

En résumé, l’utilisateur doit franchir plusieurs étapes avant de pouvoir installer l’une de ces applications sur son téléphone, et il est extrêmement improbable que cela se produise par accident. Si vous étiez un pirate cherchant à voler des données et à faire des choses généralement louches avec un exploit de noyau sur Android, ce fait en fait une approche totalement irréaliste.

La seule raison pour laquelle Gooligan a pu faire des dégâts avec l’approche de l’exploitation du noyau est que le scanner de logiciels malveillants intégré d’Android n’est pas présent sur les appareils fonctionnant sous 4.1 ou moins. Mais cela ne représente que 5,7 % des appareils Android dans le monde, et même dans ce cas, l’utilisateur doit délibérément modifier les paramètres et ignorer les avertissements pour être affecté. À ce stade, un pirate aurait probablement un taux de réussite plus élevé s’il se contentait de a demandé des personnes pour leur mot de passe Google et espéraient que leurs victimes ne savaient pas mieux que de le leur donner.

D’un autre côté, si vous étiez un utilisateur final qui voulait juste rooté votre téléphone sans utiliser un ordinateur, un de ces exploits du noyau pourrait être utilisé pour rendre le processus incroyablement facile. Vous pourriez modifier les paramètres que je viens de mentionner, installer une application avec l’exploit du noyau intégré, puis appuyer sur un bouton pour obtenir l’accès Superuser.

Une fois que vous avez terminé, vous pouvez réactiver tous les paramètres de sécurité d’Android, désinstaller l’application, puis utiliser une application de gestion de racine comme SuperSU pour vous assurer qu’aucune autre application n’aura accès au système de fichiers interne de votre appareil à moins que vous ne lui accordiez explicitement la permission.

Ainsi, la prochaine fois que vous verrez l’un de ces exploits de noyau effrayants faire les gros titres, gardez à l’esprit qu’il ne sera probablement jamais utilisé dans une attaque réelle ici aux États-Unis. Et pendant que vous lisez l’un de ces articles incendiaires, essayez de vous souvenir du nom de l’exploit, car c’est peut-être ainsi que vous finirez par rooter votre prochain appareil.

Gardez votre connexion sécurisée sans facture mensuelle. Obtenez un abonnement à vie au VPN illimité pour tous vos appareils avec un achat unique dans la nouvelle boutique Gadget Hacks, et regardez Hulu ou Netflix sans restrictions régionales, augmentez la sécurité lors de la navigation sur les réseaux publics, et plus encore.

Acheter maintenant (80% de réduction) &gt ;

D’autres offres intéressantes à consulter :

Photo de couverture par Dallas Thomas/Gadget Hacks &#13 ;