Faille WebView dans Android 4.3 : Google ne corrigera pas On le sait, la fragmentation d'Android qui a pour conséquence la multiplication des versions en circulation, amplifie les problèmes de sécurité de l'OS. Ainsi, d'anciennes versions du robot vert sont vulnérables à des failles qui ne sont pas corrigées comme Pileup, découverte en mars dernier. Dernier épisode en date, la découverte du cabinet en sécurité Rapid7 qui a repéré une faille critique dans Android 4.3 (plus les versions précédentes) localisée précisément dans le module WebView, utilisé pour afficher les pages Web. Sans donner de détails publics, les experts ont contacté Google qui a promptement réagi. Le géant américain ajoute que la meilleure façon d'être protégé est de mettre à jour son terminal. Le problème semble d'autant plus prégnant qu'Android 4.3, 4.2 et 4.1 représente encore 46% des terminaux en circulation (derniers chiffres diffusés par le moteur).
Malware sur Android ? N'ayez pas peur Après s'être consacré au renforcement de la sécurité d'Android ces dernières années, Google voit enfin des résultats tangibles. Selon les nouvelles statistiques publiées par l'éditeur, les terminaux dotés des nouvelles versions d'Android ont été infectés dans une proportion beaucoup moins grande que les terminaux tournant sur d'anciennes versions du système d'exploitation. Au moins un malware sur Nougat ? 0,25% de chance Par exemple, le pourcentage d'appareils Android contenant au moins une application potentiellement dangereuse (PHA, le terme utilisé par Google pour les logiciels malveillants Android) est supérieur à 0,5% sur les terminaux sous KitKat (4.x), Lollipop (5). .x) et Marshmallow (6.x). Cette proportion est bien moindre pour les versions plus récentes de l'OS. Google indique que 0,25% de tous les terminaux Android Nougat (7.x) contiennent au moins une PHA, tandis que le pourcentage pour Oreo (8.x) et à Pie (9.x) est encore plus réduit, avec respectivement 0,14% et 0,06%. .
La NSA recycle Android Android est le système d’exploitation mobile le plus vendu au monde. Mais aussi celui qui comporte le plus de failles de sécurité. Heureusement, l’Agence nationale de sécurité (NSA) américaine vient d’en publier une version améliorée. Et open source. Une louable attention qui soulève des soupçons. Son nom : SE Android, pour Security Enhanced (Sécurité Renforcée) Android. Pour faire simple, SE Android limite les dommages que pourrait entraîner une application malveillante sur les données du téléphone. Chaque jour, il se vend pas moins de 700 000 téléphones fonctionnant sous Android dans le monde. Open source, le code de SE Android l’est aussi. Entrée par la porte de derrière Car la NSA ne se contente pas de sécuriser les télécommunications du gouvernement américain, elle exerce également une mission de renseignement électromagnétique. Nous recueillons l’information que les adversaires des Etats-Unis souhaitent garder secrète. Sous-traitance bon marché
Les pirates de Dark Caracal espionnent des smartphones Android dans le monde entier En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Des chercheurs en sécurité ont découvert une campagne d’espionnage probablement étatique qui a démarré au moins depuis 2012 et qui est opérée depuis le Liban. Des centaines de gigaoctets de données volées auprès de milliers de personnes dans plus de vingt pays, et cela en ciblant principalement des smartphones Android. Les victimes sont des personnes d’importance : des militaires, des activistes, des journalistes, des juristes, des membres de gouvernements, des entrepreneurs, etc. Gilbert KALLENBORN à suivre sur Tweeter Partager Ailleurs sur le web