Pour gérer vos consentements :
Categories: Sécurité

Des experts piratent les mobiles avec un fichier texte

C’est en utilisant les procédures de configuration à distance, utilisables par les opérateurs, que Roberto Gassira, Cristofaro Mune et Roberto Piccirillo de l’entreprise italienne Mobile Security Lab ont fait une découverte.

Il leur est désormais possible de prendre le contrôle d’un téléphone mobile et même de récupérer toutes les informations qui y figurent. Une porte dérobée a donc été exploitée qui permettrait, via un fichier texte, de modifier les paramètres internes du mobile voire de mettre à jour des logiciels système.

A la loupe, le site futura-sciences explique la procédure qui pourrait être empoyée par un pirate dans le but d’infiltrer un tel support. Il s’agirait d’un simple fichier texte envoyé à une cible. Ledit fichier aurait la capacité d ‘installer des modules logiciels « maison ».

On peut alors imaginer les applications que pourraient avoir un tel système. Le logiciel malveillant pourrait enregistrer les signes tapés au clavier lors d’une transaction à la manière d’un keylogger (logiciel malveillant enregistreur de frappe) et récupérer ainsi codes confidentiels, mots de passe voire un numéro de carte bancaire.

Toujours est-il que la seule restriction à cette attaque est que le consentement de l’utilisateur visé, via le code PIN, doit être donné. On peut donc d’ores et déjà imaginer des attaques de ce type à la manière des spams vendant miracles, richesses et autres performances.

Un exploit qui montre combien la sécurité sur les mobiles est une thématique qui risque de devenir de plus en plus prégnante à l’avenir.

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

12 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

15 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

17 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago