{"id":21336,"date":"2023-12-18T18:08:56","date_gmt":"2023-12-18T16:08:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21336"},"modified":"2023-12-18T18:08:56","modified_gmt":"2023-12-18T16:08:56","slug":"android-restricted-settings","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/","title":{"rendered":"Param\u00e8tres restreints sous Android 13 et 14"},"content":{"rendered":"<p>Avec chaque nouvelle version du syst\u00e8me d\u2019exploitation Android, de nouvelles fonctionnalit\u00e9s sont ajout\u00e9es pour prot\u00e9ger les utilisateurs contre les programmes malveillants. Par exemple, Android\u00a013 a introduit la fonction <em>Param\u00e8tres restreints<\/em>. Dans cet article, nous examinerons cette fonctionnalit\u00e9, ce contre quoi elle est cens\u00e9e nous prot\u00e9ger et dans quelle mesure elle est efficace (spoiler\u00a0: pas tr\u00e8s efficace).<\/p>\n<h2>Que sont les param\u00e8tres restreints\u00a0?<\/h2>\n<p>En quoi les <em>param\u00e8tres restreints<\/em> consistent-ils\u00a0? Imaginons que vous installiez une application provenant d\u2019une source tierce, c\u2019est-\u00e0-dire que vous t\u00e9l\u00e9chargiez un fichier APK et lanciez son installation. Supposons que cette application exige l\u2019acc\u00e8s \u00e0 certaines fonctionnalit\u00e9s que Google consid\u00e8re comme \u00e9tant particuli\u00e8rement dangereuses (et pour de bonnes raisons, mais nous y reviendrons plus tard). Dans ce cas, l\u2019application vous demandera d\u2019activer les fonctions n\u00e9cessaires dans les param\u00e8tres du syst\u00e8me d\u2019exploitation.<\/p>\n<p>Cependant, tant sous Android\u00a013 que 14, cette op\u00e9ration n\u2019est pas possible pour les applications install\u00e9es par les utilisateurs \u00e0 partir de fichiers APK. Si vous acc\u00e9dez aux param\u00e8tres de votre smartphone et tentez d\u2019accorder des autorisations dangereuses \u00e0 une telle application, une fen\u00eatre intitul\u00e9e <em>Param\u00e8tres restreints<\/em> s\u2019affiche. Le message \u00a0\u00bb\u00a0Pour votre s\u00e9curit\u00e9, ce param\u00e8tre est actuellement indisponible\u00a0\u00a0\u00bb appara\u00eet.<\/p>\n<div id=\"attachment_21337\" style=\"width: 1078px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/18180204\/android-restricted-settings-1-EN.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21337\" class=\"size-full wp-image-21337\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2023\/12\/18180204\/android-restricted-settings-1-EN.png\" alt=\"Fen\u00eatre contextuelle Param\u00e8tres restreints \" width=\"1068\" height=\"630\"><\/a><p id=\"caption-attachment-21337\" class=\"wp-caption-text\">Lorsqu\u2019une application install\u00e9e \u00e0 partir de sources tierces demande des autorisations dangereuses, une fen\u00eatre contextuelle s\u2019affiche avec le titre Param\u00e8tres restreints<\/p><\/div>\n<p>Alors, quelles autorisations Google consid\u00e8re-t-il si dangereuses que l\u2019acc\u00e8s est bloqu\u00e9 aux applications qui ne sont pas t\u00e9l\u00e9charg\u00e9es depuis la boutique en ligne\u00a0? Malheureusement, Google ne se presse pas de communiquer cette information. Nous devons donc nous appuyer sur des publications ind\u00e9pendantes destin\u00e9es aux d\u00e9veloppeurs Android. \u00c0 l\u2019heure actuelle, on conna\u00eet deux restrictions de ce type\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.esper.io\/blog\/android-13-sideloading-restriction-harder-malware-abuse-accessibility-apis\" target=\"_blank\" rel=\"noopener nofollow\">Autorisation d\u2019acc\u00e8s \u00e0 la fonction Accessibilit\u00e9<\/a><\/li>\n<li><a href=\"https:\/\/www.xda-developers.com\/android-13-restricted-setting-notification-listener\/\" target=\"_blank\" rel=\"noopener nofollow\">Autorisation d\u2019acc\u00e8s aux notifications<\/a><\/li>\n<\/ul>\n<p>Il est possible que cette liste change dans les futures versions d\u2019Android. Mais pour l\u2019instant, il semble bien que ce soient toutes ces autorisations que Google a d\u00e9cid\u00e9 de restreindre pour les applications t\u00e9l\u00e9charg\u00e9es \u00e0 partir de sources inconnues. Examinons maintenant pourquoi cette restriction est m\u00eame n\u00e9cessaire.<\/p>\n<h2>Pourquoi Google consid\u00e8re la fonction Accessibilit\u00e9 comme \u00e9tant dangereuse<\/h2>\n<p>Nous avons d\u00e9j\u00e0 parl\u00e9 de la fonction <em>Accessibilit\u00e9<\/em> dans un article r\u00e9cent intitul\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/android-most-dangerous-features\/21146\/\" target=\"_blank\" rel=\"noopener\">Top\u00a03 des fonctionnalit\u00e9s Android les plus dangereuses<\/a>. En bref, la fonction <em>Accessibilit\u00e9<\/em> est un ensemble de fonctionnalit\u00e9s Android con\u00e7ues pour aider les personnes atteintes de d\u00e9ficiences visuelles importantes.<\/p>\n<p>L\u2019id\u00e9e de d\u00e9part \u00e9tait que la fonction <em>Accessibilit\u00e9<\/em> permettrait aux applications de jouer le r\u00f4le d\u2019interm\u00e9diaire entre l\u2019interface visuelle du syst\u00e8me d\u2019exploitation et les personnes ne pouvant pas utiliser cette interface, mais capables de donner des instructions et de recevoir des informations d\u2019une autre fa\u00e7on, en g\u00e9n\u00e9ral par des commandes vocales. La fonction Accessibilit\u00e9 sert donc de chien guide dans l\u2019espace virtuel.<\/p>\n<p>Une application qui utilise la fonction <em>Accessibilit\u00e9<\/em> peut voir tout ce qui se passe sur l\u2019\u00e9cran de l\u2019appareil Android et ex\u00e9cuter n\u2019importe quelle action au nom de l\u2019utilisateur\u00a0: appui sur des boutons, saisie de donn\u00e9es, modification de param\u00e8tres, etc.<\/p>\n<p>C\u2019est pr\u00e9cis\u00e9ment la raison pour laquelle les cr\u00e9ateurs d\u2019applications Android malveillantes adorent la fonction <em>Accessibilit\u00e9<\/em>. Cet ensemble de fonctionnalit\u00e9s leur permet de causer beaucoup de tort\u00a0: espionner la correspondance, espionner les mots de passe, voler des informations financi\u00e8res, intercepter les codes \u00e0 usage unique de confirmation des transactions, etc. De plus, la fonction <em>Accessibilit\u00e9<\/em> permet aux programmes malveillants d\u2019ex\u00e9cuter des actions utilisateur dans d\u2019autres applications. Par exemple, elle peut effectuer un virement dans une application bancaire et confirmer l\u2019op\u00e9ration \u00e0 l\u2019aide du code \u00e0 usage unique contenu dans un SMS.<\/p>\n<p>C\u2019est pourquoi Google consid\u00e8re que l\u2019autorisation d\u2019acc\u00e8s <em>Accessibilit\u00e9<\/em> est particuli\u00e8rement dangereuse \u2013 et \u00e0 juste titre. Pour les applications disponibles sur Google Play, leur utilisation est soumise \u00e0 un examen attentif de la part de mod\u00e9rateurs. En ce qui concerne les programmes t\u00e9l\u00e9charg\u00e9s de sources inconnues, les d\u00e9veloppeurs Android ont tent\u00e9 de <a href=\"https:\/\/www.xda-developers.com\/android-13-google-malware-crackdown-accessibility-api\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9sactiver compl\u00e8tement l\u2019acc\u00e8s \u00e0 cet ensemble de fonctionnalit\u00e9s<\/a>.<\/p>\n<h2>Pourquoi Google restreint l\u2019acc\u00e8s aux notifications<\/h2>\n<p>Nous avons abord\u00e9 la fonction <em>Accessibilit\u00e9<\/em>. \u00c0 pr\u00e9sent, parlons du probl\u00e8me li\u00e9 aux applications qui acc\u00e8dent aux notifications (sous Android, cette fonction s\u2019appelle <em>Notification Listener<\/em>). Le danger r\u00e9side dans le fait que les notifications peuvent contenir de nombreuses informations personnelles sur l\u2019utilisateur.<\/p>\n<p>Par exemple, en ayant acc\u00e8s \u00e0 toutes les applications, une application malveillante peut lire la quasi-totalit\u00e9 de la correspondance entrante de l\u2019utilisateur. Elle peut notamment intercepter des messages contenant des codes \u00e0 usage unique pour confirmer des transactions bancaires, se connecter \u00e0 divers services (comme les messageries), modifier des mots de passe, etc.<\/p>\n<p>Ici, deux menaces s\u00e9rieuses se pr\u00e9sentent. Tout d\u2019abord, une application avec acc\u00e8s au service <em>Notification Listener<\/em> permet de surveiller l\u2019utilisateur de mani\u00e8re simple et pratique, ce qui est tr\u00e8s utile dans le cas des logiciels espions.<\/p>\n<p>Ensuite, une application malveillante peut utiliser les informations obtenues \u00e0 partir des notifications pour pirater les comptes des utilisateurs. Et tout cela sans astuces suppl\u00e9mentaires, sans artifices techniques complexes, ni vuln\u00e9rabilit\u00e9s co\u00fbteuses \u2013 en exploitant simplement les capacit\u00e9s int\u00e9gr\u00e9es d\u2019Android.<\/p>\n<p>Il n\u2019est pas surprenant que Google consid\u00e8re que l\u2019acc\u00e8s aux notifications n\u2019est pas moins dangereux que l\u2019acc\u00e8s \u00e0 la fonction <em>Accessibilit\u00e9<\/em>, et qu\u2019il tente d\u2019en restreindre l\u2019acc\u00e8s pour les programmes t\u00e9l\u00e9charg\u00e9s en dehors des boutiques d\u2019applications.<\/p>\n<h2>Comment les programmes malveillants Android contournent les param\u00e8tres d\u2019acc\u00e8s restreint<\/h2>\n<p>Sous Android\u00a013 et 14, le m\u00e9canisme de protection contre l\u2019utilisation de fonctionnalit\u00e9s dangereuses par des applications malveillantes t\u00e9l\u00e9charg\u00e9es depuis des sources inconnues fonctionne comme suit. Les boutiques d\u2019applications utilisent g\u00e9n\u00e9ralement la m\u00e9thode d\u2019installation dite par session. Les applications install\u00e9es selon cette m\u00e9thode sont consid\u00e9r\u00e9es comme s\u00fbres par le syst\u00e8me, elles ne sont soumises \u00e0 aucune restriction, et l\u2019utilisateur peut accorder \u00e0 ces applications l\u2019acc\u00e8s aux fonctions <em>Accessibilit\u00e9<\/em> et au service <em>Notification Listener<\/em>.<\/p>\n<p>Cependant, si l\u2019application est install\u00e9e sans utiliser la m\u00e9thode bas\u00e9e sur la session, ce qui est tr\u00e8s susceptible de se produire lorsqu\u2019un utilisateur t\u00e9l\u00e9charge manuellement un fichier APK, elle est consid\u00e9r\u00e9e comme \u00e9tant dangereuse, et la fonction <em>Param\u00e8tres restreints<\/em> est activ\u00e9e pour celle-ci.<\/p>\n<p>D\u2019o\u00f9 le m\u00e9canisme de contournement\u00a0: m\u00eame si une application malveillante t\u00e9l\u00e9charg\u00e9e \u00e0 partir d\u2019une source douteuse ne peut pas acc\u00e9der \u00e0 la fonction <em>Accessibilit\u00e9<\/em> ou aux notifications, elle peut installer une autre application malveillante via la m\u00e9thode bas\u00e9e sur la session\u00a0! Celle-ci sera consid\u00e9r\u00e9e comme s\u00fbre, et les restrictions d\u2019acc\u00e8s ne seront pas activ\u00e9es.<\/p>\n<p>Nous ne parlons pas de th\u00e9orie, mais d\u2019un vrai probl\u00e8me\u00a0: les d\u00e9veloppeurs de programmes malveillants ont d\u00e9j\u00e0 appris \u00e0 <a href=\"https:\/\/www.threatfabric.com\/blogs\/droppers-bypassing-android-13-restrictions\" target=\"_blank\" rel=\"noopener nofollow\">contourner le <em>m\u00e9canisme<\/em> des param\u00e8tres restreints<\/a> dans les derni\u00e8res versions de leurs cr\u00e9ations. Par cons\u00e9quent, les restrictions pr\u00e9vues dans Android\u00a013 et 14 ne seront efficaces que contre les anciens programmes malveillants, et non contre les plus r\u00e9cents.<\/p>\n<blockquote><p>[blockquote]<\/p>\n<h4>Comment d\u00e9sactiver les param\u00e8tres restreints lors de l\u2019installation d\u2019une application \u00e0 partir de sources tierces<\/h4>\n<p>M\u00eame si cette op\u00e9ration n\u2019est pas s\u00e9curis\u00e9e, l\u2019utilisateur peut parfois avoir besoin d\u2019octroyer l\u2019acc\u00e8s \u00e0 la fonction <em>Accessibilit\u00e9<\/em> ou au service <em>Notification Listener<\/em> \u00e0 une application t\u00e9l\u00e9charg\u00e9e hors de la boutique. Nous recommandons la plus grande prudence dans ce cas, et conseillons vivement d\u2019analyser une telle application \u00e0 l\u2019aide d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus fiable<\/a> avant de l\u2019installer.<\/p>\n<p>Pour d\u00e9sactiver les restrictions, proc\u00e9dez comme suit\u00a0:<\/p>\n<ul>\n<li>Ouvrez les param\u00e8tres de votre smartphone<\/li>\n<li>Acc\u00e9dez \u00e0 la section <em>Applications<\/em><\/li>\n<li>S\u00e9lectionnez l\u2019application pour laquelle vous souhaitez supprimer les restrictions d\u2019acc\u00e8s<\/li>\n<li>Dans le coin sup\u00e9rieur droit, appuyez sur l\u2019ic\u00f4ne en forme de trois points<\/li>\n<li>S\u00e9lectionnez<em> Autoriser les param\u00e8tres restreints<\/em><\/li>\n<\/ul>\n<p>C\u2019est tout\u00a0! L\u2019option de menu qui vous permet d\u2019accorder \u00e0 l\u2019application les autorisations n\u00e9cessaires deviendra active.<\/p>\n<p>[\/blockquote]<\/p><\/blockquote>\n<h2>Comment prot\u00e9ger votre smartphone Android<\/h2>\n<p>Comme vous ne pouvez pas vous fier aux <em>Param\u00e8tres restreints<\/em>, vous devrez utiliser d\u2019autres moyens pour vous prot\u00e9ger contre les programmes malveillants qui abusent de l\u2019acc\u00e8s \u00e0 la fonction <em>Accessibilit\u00e9<\/em> ou aux notifications\u00a0:<\/p>\n<ul>\n<li>M\u00e9fiez-vous des applications qui demandent \u00e0 acc\u00e9der \u00e0 ces fonctionnalit\u00e9s. Nous avons expliqu\u00e9 plus haut en quoi cela est tr\u00e8s dangereux<\/li>\n<li>Essayez d\u2019installer des applications depuis des boutiques officielles. Il arrive que des programmes malveillants <a href=\"https:\/\/www.kaspersky.fr\/blog\/malware-in-google-play-2023\/21220\/\" target=\"_blank\" rel=\"noopener\">s\u2019y trouvent toujours<\/a>, mais le risque est beaucoup plus faible que celui de tomber sur des chevaux de Troie sur des sites obscurs sur Internet<\/li>\n<li>Si vous devez vraiment installer une application provenant d\u2019une source non fiable, pensez \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/unknown-apps-android\/17591\/\" target=\"_blank\" rel=\"noopener\">d\u00e9sactiver<\/a> cette option imm\u00e9diatement apr\u00e8s l\u2019installation<\/li>\n<li>Analysez toutes les applications que vous installez \u00e0 l\u2019aide d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">antivirus fiable pour appareils mobiles<\/a>.<\/li>\n<li>Si vous utilisez la version gratuite de notre outil de protection, pensez \u00e0 le faire manuellement avant de lancer une nouvelle application. Dans la version payante de<a href=\"https:\/\/www.kaspersky.fr\/mobile-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____d1c9a62fd23637d9\" target=\"_blank\" rel=\"noopener\">Kaspersky pour Android<\/a>, l\u2019analyse est lanc\u00e9e automatiquement.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Les syst\u00e8mes Android 13 et 14 disposent d&rsquo;une fonctionnalit\u00e9 appel\u00e9e Param\u00e8tres restreints. Nous expliquons son objectif et comment les applications malveillantes la contournent.<\/p>\n","protected":false},"author":2726,"featured_media":21338,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,686],"tags":[59,224,2065,87,204,108,61,435],"class_list":{"0":"post-21336","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-android","10":"tag-appareils-mobiles","11":"tag-autorisations-des-applications","12":"tag-conseils","13":"tag-menaces","14":"tag-parametres","15":"tag-securite","16":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-restricted-settings\/21336\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/android-restricted-settings\/26735\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/android-restricted-settings\/22149\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-restricted-settings\/11298\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-restricted-settings\/29485\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-restricted-settings\/27003\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-restricted-settings\/26922\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-restricted-settings\/29495\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/android-restricted-settings\/28321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-restricted-settings\/36670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-restricted-settings\/11939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-restricted-settings\/49991\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-restricted-settings\/22106\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-restricted-settings\/30767\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-restricted-settings\/35422\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/android-restricted-settings\/27263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-restricted-settings\/33019\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-restricted-settings\/32642\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21336"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21336\/revisions"}],"predecessor-version":[{"id":21340,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21336\/revisions\/21340"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21338"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}