Sunday, March 13, 2011

DroidDream transforme androïdes en Zombies

Le code malveillant qui a conduit à Google de retirer plus de 50 applications de cheval de Troie sur le marché Android semble être principalement un « dropper »--un programme conçu pour charger les autre code compromis davantage le smartphone touché, selon l'analyse d'une firme de sécurité.

Le code, surnommé « droiddream, » tente d'utiliser deux exploits à gagner privilège racine sur un smartphone compromis à sortir de la sandbox visant à limiter ce qu'applications peuvent faire sur les périphériques Android, entreprise de sécurité mobile Lookout a déclaré dans son analyse de la plus récente. Alors que les vulnérabilités ciblées par le programme ont été corrigées par Google l'année dernière, la majorité des téléphones n'ont pas la mise à jour, pourtant, permettant à l'attaque de compromis plus de 260 000 téléphones, Google a déclaré dans un communiqué.

Voir aussi : après les attaques, Google jure de fortifier Android Market

Suite à la première étape de l'attaque, le programme puis les attaquants Téléphone spécifique d'information--y compris les identificateurs de matériel, de logiciels et de services--à un serveur de commandement et de contrôle, qui peut ensuite diriger le téléphone compromis de se reconnecter à un certain moment et de télécharger des fonctionnalités supplémentaires à une adresse URL spécifique, selon l'analyse du belvédère.

« La deuxième étape est plus intéressante, c'est essentiellement un chèque en blanc, » affirme Kevin Mahaffey, Lookout co-fondateur et directeur de la technologie.

Le programme de la deuxième étape semble avoir une fonctionnalité inachevée qui lui aurait permis de manipuler les cotes de marché et de commentaires, les États d'analyse Lookout, concluant que « DroidDream pourrait être considéré un agent puissant zombie. »

Google baissé 58 demandes du marché Android et a commencé à identifier les utilisateurs concernés et à distance supprimer les applications malveillantes de leurs smartphones. La compagnie sera également pousser une mise à jour de sécurité à tous les utilisateurs d'annuler toute modification malveillante et accroissement des mesures de sécurité pour le marché Android tenter de repousser de futurs incidents, l'entreprise a expliqué dans un blog.

Sociétés de sécurité ont prédit à plusieurs reprises la montée des logiciels malveillants mobile, mais la menace a été généralement plus mythe à la réalité. Précédentes attaques contre les smartphones Android-basée ont ciblé non-marché apps. Plus tôt cette année, par exemple, Lookout averti du Cheval de Troie Geinimi, qui s'est étendu principalement en Chine.

Pourtant, les développeurs de logiciels malveillants semble être plus intensément en se concentrant sur les utilisateurs de périphérique mobile. Les entreprises ont besoin de s'inquiéter parce que leurs services informatiques n'ont pas le même contrôle de smartphones qu'ils peuvent avoir sur leur PC et ordinateurs portables, dit Mahaffey.

« Quand il y a une vulnérabilité il sont deux choix : vous pouvez contourner ou vous pouvez le correctif, "dit-il. »Avec mobile, il n'est vraiment pas cette capacité (de patch) bon maintenant. »

Au lieu de cela, entreprises devraient déployer des logiciels de gestion de dispositif qui leur permet d'implémenter le blocage de l'application, dit-il.

En savoir plus sur la sécurité sans fil/mobile dans la section de sécurité sans fil/Mobile de CSOonline.



View the original article here



No comments:

Post a Comment