Pour gérer vos consentements :

ParseDroid menace les développeurs d’applications Android

L’environnement Android se retrouve de nouveau exposé à des risques d’attaques majeures. Cette fois, le danger vient des outils de développement d’applications de l’OS mobile de Google qui exploite le langage Java.

« Les vulnérabilités en question sont les outils de développement, à la fois téléchargeables et dans le Cloud, que l’écosystème d’applications Android, la plus grande communauté d’applications au monde, utilise, pointent les chercheurs en sécurité de Check Point. Cela inclut les outils que tous les programmeurs Java/Android utilisent pour construire leurs applications métier et que les analystes en sécurité et les d’ingénierie inversée utilisent pour leurs travaux. »

Tous les outils de développements Android affectés

La firme de sécurité a trouvé des vulnérabilités dans la plupart des outils de développement, dont Android Studio de Google, IntelliJ IDEA de JetBrains ou encore le framework Open Source Eclipse de la fondation éponyme. APKTool, le service Cuckoo-Droid et d’autres sont également concernés. Ces vulnérabilités baptisées ParseDroid affectent la bibliothèque d’analyse XML des outils de développement.

Et Check Point de détailler, dans son billet de blog, comment les chercheurs ont réussi à exploiter ses failles pour accéder à des fichiers sur des machines affectées, voire exécuter du code malveillant.

Tous les OS concernés

« La vulnérabilité expose l’ensemble des fichiers système de l’OS des utilisateurs d’APKTool, et par conséquent, les attaquants pourraient potentiellement récupérer n’importe quel fichier sur le PC de la victime en utilisant un fichier malveillant ‘AndroidManifest. Xml’ qui exploite une vulnérabilité XXE (XML External Entity, NDLR), qui pourrait ensuite être envoyé à un serveur attaquant distant, écrit l’équipe de recherche. Et ce scénario d’attaque n’est qu’une des nombreuses techniques d’attaque XXE possibles qui pourraient mener à des conséquences néfastes. »

Une vulnérabilité qui, par l’universalité d’APKTool, concerne tous les principaux OS du marché, Windows, macOS ou Linux. « Il est également possible d’attaquer tout système sur lequel il fonctionne sans restriction ni limitation », poursuivent les chercheurs en sécurité.

Check Point a informé les principaux éditeurs et développeurs concernés de sa découverte en mai 2017. Lesquels ont, pour la plupart, fourni un correctif. Les utilisateurs de ces outils de développement n’ont plus qu’à s’assurer l’avoir appliqué.


Lire également
Android: une faille redoutable peut enclencher une attaque par recouvrement
WhatsApp: une fausse version téléchargée un million de fois sur Google Play
SonicSpy contamine plusieurs milliers d’apps Android

Photo credit: edowoo via VisualHunt / CC BY-SA

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

4 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

22 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

24 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

1 jour ago