Les applications Android peuvent être piratées en exploitant ses composants de messagerie interne

Les utilisateurs d'Android sont souvent confrontés à des risques de cybersécurité en raison de vulnérabilités dans les composants internes des applications populaires. Récemment, une de ces vulnérabilités a été identifiée dans le composant interne appelé «Intents».

Vulnérabilités Android "Intents"

Les chercheurs ont pu démontrer qu’une application Android peut être piratée en invoquant ses composants Activity exposés en utilisant ‘Intent’.

  • En juin 2020, les chercheurs ont pu pirater des données sensibles provenant d'applications Android via des objets de communication inter-processus d'Android appelés «Intent».
  • Des informations détaillées sur toute application Android (y compris les intentions déclarées) peuvent être obtenues via le fichier AndroidManifest.xml (un fichier manifeste d'application). Avec cela, un attaquant peut obtenir des informations sur la série d'activités exportées se produisant dans l'application.
  • Après avoir pris connaissance des activités exportées, il est possible d'envoyer une «intention» aux composants «activité» exposés (en utilisant un shell ADB racine), ce qui contournerait les exigences d'authentification, conduisant ainsi à des attaques de contournement d'authentification.

Autres défauts d'intention

Il y a eu plusieurs fois où des bogues ont été trouvés dans l'application Android «Intent».

  • En novembre 2018, une faille, identifiée comme CVE-2018-9581, a été identifiée dans l'application Android «Intents», ce qui pourrait permettre à un attaquant ayant une proximité physique d'un routeur WiFi de suivre l'emplacement des utilisateurs à portée du routeur.
  • En août 2018, un bug de rupture d'API, CVE-2018-9489, a été découvert dans l'application Android «Intents», qui pourrait permettre aux cyberattaquants de capturer secrètement des données de diffusion Wi-Fi afin de suivre les utilisateurs.

Conseils de sécurité

Selon certains experts, les applications devraient être développées en utilisant uniquement des composants d'exportation, qui doivent être exposés à d'autres applications. Celles-ci aideront à réduire le nombre d’activités exposées dans le fichier manifeste de l’application. En outre, il doit y avoir une validation de toutes les données reçues par les «intentions» lors de la communication avec d'autres applications.

Source : Cyware