Android: les applications stalkerware sont remplies de failles de sécurité

Les applications stalkerware sur Android – utilisées pour suivre les mouvements et les activités numériques des gens – se révèlent être pleines de failles de sécurité qui mettent les victimes en danger.

Les applications stalkerware peuvent suivre la position GPS de l’appareil d’une victime, enregistrer des conversations, capturer des images et fouiner dans l’historique du navigateur. Et dans l’ensemble, selon le chercheur d’ESET, Lukas Stefanko, les applications accèdent, rassemblent, stockent et transmettent plus d’informations que toute autre application que leurs victimes ont installée.

«Au cours de nos recherches, nous avons identifié que certains stalkerware conservent des informations sur les harceleurs utilisant l’application et rassemblent les données de leurs victimes sur un serveur, même après que les harceleurs aient demandé la suppression des données», a-t-il expliqué dans une analyse.

Bien que les applications stockent et transmettent toutes ces données, elles le font malheureusement souvent sans protection adéquate des données, selon ESET. Lors d’une enquête, les chercheurs de l’entreprise ont découvert plus de 150 problèmes de sécurité dans 58 applications Android stalkerware.

«Cette analyse a identifié de nombreux problèmes graves de sécurité et de confidentialité qui pourraient amener un attaquant [distinct du harceleur] à prendre le contrôle de l’appareil d’une victime, à reprendre le compte d’un harceleur, à intercepter les données de la victime, à piéger la victime en téléchargeant des preuves fabriquées ou en réalisant à une exécution de code à distance sur le smartphone de la victime »,

Certains des bogues que les chercheurs ont découverts sont:

stalkerware android

ESET a signalé les problèmes aux fournisseurs concernés, mais seuls 6 ont décidé de remédier aux failles. 44 n’ont jamais répondu, 7 ont promis de corriger dans une prochaine mise à jour et l’un des fournisseurs a activement décidé de ne pas résoudre les problèmes signalés.

Le problème le plus courant que les chercheurs ont identifié était la transmission non sécurisée des informations personnellement identifiables (PII) de la victime et du harceleur, trouvées dans 22 des applications de stalkerware analysées.

«Des informations sensibles sur les victimes et/ou les harceleurs ont été transmises des appareils victimes aux serveurs du stalkerware via le protocole HTTP non chiffré et n’ont pas été protégées davantage», selon le rapport.

«Un attaquant sur le même réseau pourrait intercepter le trafic réseau et voler ou modifier les données transmises. Pour cette raison, il serait possible d’obtenir les informations d’identification d’administrateur, toutes les données téléchargées telles que les messages texte, le journal des appels, la liste de contacts, les logs de frappe, l’historique de navigation, les appels téléphoniques enregistrés, les images, les captures d’écran ou même de remplacer les fichiers binaires téléchargés qui seront exécutés sans contrôle d’intégrité. En conséquence, l’attaquant pourrait prendre le contrôle du compte du harceleur, accéder aux informations privées de la victime et déclencher l’exécution de code à distance. « 

Un autre problème répandu, trouvé dans 17 des applications, concernait les serveurs exposant les données d’utilisateur stockées sur ces derniers, soit par le biais de listes de répertoires ouverts ou de noms prévisibles.

«Il serait possible pour un attaquant d’accéder à ce qui semble être des appels enregistrés, des photos, des adresses e-mail, des logs IP, des numéros IMEI, des numéros de téléphone, des noms d’utilisateur, des adresses, des journaux d’appels, des messages texte, des messages Facebook et WhatsApp, des emplacements GPS ou même du code source et des sauvegardes et d’autres données sans aucune authentification », selon ESET.

L’augmentation des stalkerwares sur Android

Malheureusement, le nombre de personnes touchées par ces stalkerwares a augmenté: selon les statistiques d’ESET, il y a eu près de cinq fois plus de détections de stalkerwares sur Android en 2019 qu’en 2018, et en 2020, il y en avait 48% de plus qu’en 2019. Cela confirme une analyse antérieure de Kaspersky constatant une augmentation.

Même si Google a interdit les applications stalkerware sur Google Play l’année dernière, de nombreuses applications contournent cet obstacle en prétendant être un utilitaire légitime – des applications antivol, par exemple, ou des outils de surveillance des employés ou des enfants. Certains prétendent même être des applications de sécurité pour les femmes.

Sur les marchés tiers, ces types d’applications sont faciles à trouver, a déclaré Stefanko. «Le mot« espion »est utilisé à plusieurs reprises sur leurs sites Web», a-t-il expliqué. «La recherche de ces outils en ligne n’est pas du tout difficile; vous n’avez pas à parcourir des sites Web clandestins. »

En ce qui concerne l’installation, les applications ne sont pas livrées de la même manière que les autres logiciels malveillants; elles ne peuvent pas être envoyées via un e-mail ou installé d’une autre manière à distance.

« Généralement, le harceleur doit avoir un accès physique à l’appareil de la victime afin de charger le stalkerware », a déclaré Stefanko. «Pour cette raison, les harceleurs sont généralement des membres de la famille proche, des cercles sociaux ou professionnels de leurs victimes.»

Cependant, l’installation ne prend que deux minutes, selon ESET.

Vous pourriez aussi aimer
Laisser un commentaire