Android : tous vulnérables sauf le Galaxy S4 ?

Selon Bluebox, 99% des appareils sous Android possèdent une faille de sécurité, sauf le Galaxy S4 de Samsung.

Un développeur mal intentionné pourrait modifier le code APK d’une application sans pour autant changer la signature cryptographique du programme, ce qui est pourtant censé être la protection ultime pour vérifier qu’une application est légitime et qu’elle n’a pas été modifiée ou altérée.

Cette faille n’est pas récente vu que son existence remonte déjà à Android 1.6 Donut. Cela signifie surtout que cette vulnérabilité touche 99% des appareils sous Android, soit quelque 900 millions de téléphones.

Pourtant, comme le relève Bluebox, cette faille n’affecte pas le Galaxy S4 de Samsung, ce qui accrédite le fait que cette faille peut être corrigée.

Si Google déclare être en train de travailler sur un correctif pour ses appareils Nexus, le géant de l’internet n’a pour le moment pas communiqué d’une manière plus généralisée au sujet de cette faille ou d’un correctif généralisé pour les différentes versions d’Android.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentMega : à l’assaut des mobiles ?
Article suivantOS X : QuickTime dans le collimateur d’une mise à jour de sécurité

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here