Firewall middlebox detection aurait permis de
constater qu'un tiers des réseaux cellulaires seraient vulnérables à des
attaques permettant de profiter illégalement d'informations
personnelles.
La sécurité des données est toujours plus mise
à l'épreuve - comme en témoignent les moyens détournés pour accéder aux
informations privées des utilisateurs, notamment par
la publicité dans les applications.
Cette fois, ce sont deux chercheurs de l'Université du Michigan qui
rappellent la possibilité d'accéder aux informations en profitant de
failles de sécurité dans le réseau cellulaire de certains opérateurs
téléphoniques. Pour le vérifier, ils ont mis au point
Firewall middlebox detection,
une application Androïd capable de détecter la faiblesse du pare-feu de
chaque opérateur, en testant près de 150 réseaux cellulaires dans le
monde. Résultat ? 32% d'entre eux seraient vulnérables à des attaques.
Des trous dans le pare-feu
Pour passer le pare-feu, les chercheurs ont découvert qu'il était
possible pour le hacker de déduire une séquence de chiffres, sorte de
mot de passe, pour certains types de firewall et ainsi d'espionner les
actions menées sur Internet. Le pare-feu ne jouerait plus son rôle de
filtre et rendrait vulnérables les smartphones d'un réseau cellulaire.
Une fois passée cette barrière, les pratiques courantes des utilisateurs
(télécharger une application non fiable, partager une photo avec un ami
prise depuis son téléphone mobile...) seraient détournées et
deviendraient un facteur de risques. Les hackers pourraient alors
exploiter les informations publiquement disponibles sur les téléphones.
Les virus déjà répandus dans les smartphones
Comment le hacker sait t-il s'il a réussi à s'introduire dans le
système ? C'est là que le logiciel espion (spyware) présent sur le
smartphone arrive. Selon les chercheurs, ces virus pour mobiles sont
déjà très populaires car il est aisé de les ajouter dans un programme
existant. Le hacker attend ainsi d'obtenir la séquence complète en
espionnant le flux d'information entrant. Armé d'un numéro de séquence
valide, le pirate peut usurper les comptes Facebook ou Twitter et
acquérir les mots de passe de l'utilisateur. Selon les chercheurs, la
solution serait évidemment d'utiliser le HTTPS quand l'option est
disponible par opposition au HTTP qui est moins sécurisé, mais aussi
revoir l'architecture du pare-feu en limitant le nombre de tentatives
pour deviner la séquence chiffré du pare-feu.
I am thinking that in this time you should give a try to this new app The Simpsons Mod Apk : which is now most trending app in the world.
RépondreSupprimer