﻿{"id":29063,"date":"2013-07-04T09:59:37","date_gmt":"2013-07-04T07:59:37","guid":{"rendered":"http:\/\/iphonejailbreak.fr\/?p=29063"},"modified":"2013-07-04T09:59:46","modified_gmt":"2013-07-04T07:59:46","slug":"une-vilaine-faille-qui-ouvre-android-aux-potentiellement-tres-mechants-troyens","status":"publish","type":"post","link":"http:\/\/iphonejailbreak.fr\/?p=29063","title":{"rendered":"Une vilaine faille qui ouvre Android aux potentiellement tr\u00e8s m\u00e9chants troyens"},"content":{"rendered":"<p><a href=\"http:\/\/iphonejailbreak.fr\/?attachment_id=29065\" rel=\"attachment wp-att-29065\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-29065 alignleft\" alt=\"android-mechants-troyens\" src=\"http:\/\/iphonejailbreak.fr\/wp-content\/uploads\/2013\/07\/android-mechants-troyens.jpg\" width=\"263\" height=\"234\" srcset=\"http:\/\/iphonejailbreak.fr\/wp-content\/uploads\/2013\/07\/android-mechants-troyens.jpg 375w, http:\/\/iphonejailbreak.fr\/wp-content\/uploads\/2013\/07\/android-mechants-troyens-300x268.jpg 300w\" sizes=\"(max-width: 263px) 100vw, 263px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Les entreprises de \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb n&rsquo;ont pas pour habitude de sous-estimer les failles d\u00e9couvertes, mais plut\u00f4t de les magnifier, suscitant, ainsi, le sentiment d&rsquo;ins\u00e9curit\u00e9 chez les utilisateurs et le besoin de logiciels de s\u00e9curit\u00e9. Cependant,<b> la faille d\u00e9voil\u00e9e par Bluebox et concernant Android (depuis la version 1.6) semble particuli\u00e8rement s\u00e9v\u00e8re.<\/b><\/p>\n<p style=\"text-align: justify;\"><b>Celle-ci utilise une anomalie dans la mani\u00e8re dont les applications Android sont sing\u00e9es et install\u00e9es, permettant \u00e0 un malveillant de modifier un logiciel sans pour autant en alt\u00e9rer la signature cryptographique<\/b>. <b>\u00ab\u00a0<\/b>Cette faille permet de modifier le code d&rsquo;une application Android sans alt\u00e9rer sa signature cryptographique permettant \u00e0 un programmeur malveillant de faire croire \u00e0 Android que l&rsquo;application n&rsquo;a pas \u00e9t\u00e9 modifi\u00e9e alors qu&rsquo;elle l&rsquo;a \u00e9t\u00e9<b>\u00a0\u00bb<\/b>, explique BluBox. <b>L&rsquo;ampleur des modifications potentielles est \u00e0 peu pr\u00e8s illimit\u00e9e<\/b> permettant, estime BlueBox, de transformer les appareils Android en Botnet toujours connect\u00e9s, toujours actifs, toujours en mouvement et donc tr\u00e8s durs \u00e0 d\u00e9tecter.<\/p>\n<p style=\"text-align: justify;\">Pour bien faire flipper son monde, l&rsquo;\u00e9quipe pr\u00e9cise que 99\u00a0% des appareils vendus sont potentiellement concern\u00e9s, <a href=\"http:\/\/www.engadget.com\/2013\/07\/04\/bluebox-reveals-android-security-vulnerability\/\" target=\"_blank\">\u00e0 l&rsquo;exception<\/a>, semble-t-il, du Galaxy S4. Google a \u00e9t\u00e9 averti de cette faille en f\u00e9vrier, mais n&rsquo;a pour l&rsquo;heure pas de commentaire \u00e0 faire.<\/p>\n<p style=\"text-align: justify;\">Merci \u00e0 Mac4ever pour l&rsquo;info<\/p>\n<p><a href=\"http:\/\/iphonejailbreak.fr\/?attachment_id=26286\" rel=\"attachment wp-att-26286\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-26286\" alt=\"bouton-blog1-copie\" src=\"http:\/\/iphonejailbreak.fr\/wp-content\/uploads\/2013\/05\/bouton-blog1-copie.png\" width=\"200\" height=\"40\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les entreprises de \u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb n&rsquo;ont pas pour habitude de sous-estimer les failles d\u00e9couvertes, mais plut\u00f4t de les magnifier, suscitant, ainsi, le sentiment d&rsquo;ins\u00e9curit\u00e9 chez les utilisateurs et le besoin de logiciels de s\u00e9curit\u00e9. Cependant, la faille d\u00e9voil\u00e9e par Bluebox et concernant Android (depuis la version 1.6) semble particuli\u00e8rement s\u00e9v\u00e8re. Celle-ci utilise une anomalie dans la &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"http:\/\/iphonejailbreak.fr\/?p=29063\">Lire la suite<\/a><\/p>\n","protected":false},"author":18,"featured_media":29065,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[11163,10191,308,47,10190,187,10192,1143],"_links":{"self":[{"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/posts\/29063"}],"collection":[{"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29063"}],"version-history":[{"count":2,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/posts\/29063\/revisions"}],"predecessor-version":[{"id":29067,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/posts\/29063\/revisions\/29067"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=\/wp\/v2\/media\/29065"}],"wp:attachment":[{"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29063"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/iphonejailbreak.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}