Le patch de Google contaminé par un cheval de Troie

11/03/11 à 12:15 - Mise à jour à 12:15

Source: Datanews

Une version reconditionnée, contaminée par un cheval de Troie, d'un récent correctif (patch) de Google a été proposée en Chine sur un marché Android non officiel.

Le patch de Google contaminé par un cheval de Troie

Une version reconditionnée, contaminée par un cheval de Troie, d'un récent correctif (patch) de Google a été proposée en Chine sur un marché Android non officiel.

Suite à une série d'applications Android contaminées, Google a mis au point un correctif, afin de retirer les systèmes Android de l'emprise du cheval de Troie (DroidDream). De ce correctif - Android Market Security Tool -, une version reconditionnée a entre-temps été proposée en Chine, mais qui a été à son tour contaminée par un cheval de Troie. Assez étonnamment, le maliciel a exploité le code d'un projet sur Google Code, à en croire un blog de Symantec. La version contaminée a été appelée Android.Bgserv par Symantec.

Par souci de clarté, sachez que la version contaminée a été proposée sur un marché Android non officiel et donc pas sur Android Market. Google elle-même insiste sur le fait qu'il ne faut télécharger des applications que sur des sites fiables. En outre, les utilisateurs de smartphones 'piratés' ou 'libérés' (comme c'est assez souvent le cas de l'iPhone d'Apple) doivent être très prudents, parce qu'une partie de la sécurité incorporée est ainsi contournée.

Par ailleurs, une entreprise comme Kaspersky Lab elle-même se pose aussi des questions à propos de la manière dont Google a agi en la circonstance. C'est ainsi que le patch a été 'pushé' vers les appareils et que Google l'y a fait tourner sans l'autorisation des utilisateurs, peut-on lire sur le blog de Kaspersky. Cette dernière se plaint aussi du manque de possibilités qu'offre Android d'exécuter des patches de manière flexible et fréquente. En outre, même si le cheval de Troie a bien été supprimé, tel n'est pas le cas des dommages que ce dernier a entre-temps causés dans le système. De plus, la question est de savoir si tous les utilisateurs d'Android 2.2.1 ou inférieur ont bien reçu le patch.

En savoir plus sur:

Nos partenaires