{"id":3472,"date":"2014-08-15T15:15:31","date_gmt":"2014-08-15T15:15:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3472"},"modified":"2019-11-22T09:31:12","modified_gmt":"2019-11-22T09:31:12","slug":"backdoor-android-scanner","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/backdoor-android-scanner\/3472\/","title":{"rendered":"Comment fermer la backdoor du syst\u00e8me d&rsquo;exploitation Android ?"},"content":{"rendered":"<p>Le syst\u00e8me d\u2019exploitation Android s\u2019est install\u00e9 pour de bon en haut de deux hit-parades : le classement des syst\u00e8mes d\u2019exploitation mobiles puis celui des plateformes les plus infect\u00e9es. Selon Kaspersky Lab, plus de 99% des malwares mobiles ciblent Android. Les applications sur Google Play sont r\u00e9guli\u00e8rement v\u00e9rifi\u00e9es pour prot\u00e9ger les utilisateurs, et Google a mis en place un certain nombre de mesures de protection sur le syst\u00e8me d\u2019exploitation d\u2019Android lui-m\u00eame. Par exemple, pendant l\u2019installation d\u2019une application, il existe un syst\u00e8me de v\u00e9rification qui permet de garantir l\u2019origine d\u2019un logiciel et assurer que les fichiers n\u2019ont pas \u00e9t\u00e9 modifi\u00e9s par des inconnus. Malheureusement, ces mesures ne sont pas parfaites et les malwares r\u00e9ussissent toujours \u00e0 infiltrer les smartphones gr\u00e2ce \u00e0 une backdoor qui existe depuis longtemps.<\/p>\n<p><strong>La backdoor<\/strong><\/p>\n<p>Au court de cette derni\u00e8re ann\u00e9e, les sp\u00e9cialistes ont trouv\u00e9 plusieurs failles dans les m\u00e9canismes de protection Android. \u00c0 cause de ces failles, une application malveillante peut p\u00e9n\u00e9trer un smartphone en se faisant passer pour un service fiable et populaire ou en s\u2019ajoutant \u00e0 une application l\u00e9gitime, c\u2019est \u00e0 dire en s\u2019ajoutant au pack d\u2019installation. Les vuln\u00e9rabilit\u00e9s appel\u00e9es Master Key et FakeID sont pr\u00e9sentes dans la plupart des smartphones Android. Elles sont un peu moins c\u00e9l\u00e8bres que Heartbleed (les smartphones Android sont aussi en partie touch\u00e9s), mais il est tr\u00e8s important de les supprimer. La difficult\u00e9 est que bien que Google ait sorti les patchs n\u00e9cessaires il y a longtemps, ils doivent \u00eatre mis en place par les fournisseurs de smartphones ou de tablettes ou par le fournisseur de t\u00e9l\u00e9phonie mobile qui les distribue. Et ensuite, le propri\u00e9taire de l\u2019appareil en question devra t\u00e9l\u00e9charger et installer la mise \u00e0 jour. Cette derni\u00e8re est souvent r\u00e9alis\u00e9e avec un retard important voire pas du tout. Le nombre d\u2019appareils vuln\u00e9rables atteint donc les millions.<\/p>\n<p><strong>Pour boucher le trou <\/strong><\/p>\n<p>Se d\u00e9barrasser de la vuln\u00e9rabilit\u00e9 sans aucune assistance n\u2019est pas facile, mais vous pouvez limiter les d\u00e9g\u00e2ts sur votre appareil. Voici les \u00e9tapes \u00e0 suivre :<\/p>\n<p>1. V\u00e9rifiez s\u2019il existe des vuln\u00e9rabilit\u00e9s telles que FakeID, Master Key ou Heartbleed sur votre smartphone ou votre tablette. Vous pouvez utiliser le scanner gratuit de Kaspersky Lab* qui est disponible sur Google Play. En plus de la pr\u00e9sence de la vuln\u00e9rabilit\u00e9, il examine aussi s\u2019il existe des applications install\u00e9es sur l\u2019appareil qui utilisent cette vuln\u00e9rabilit\u00e9.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100741\/fakeid-detect.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3474\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100741\/fakeid-detect.png\" alt=\"fakeid-detect\" width=\"540\" height=\"960\"><\/a><\/p>\n<p>2. Si votre appareil est vuln\u00e9rable, v\u00e9rifiez si des mises \u00e0 jour du micrologiciel (le logiciel du t\u00e9l\u00e9phone) sont disponibles. La plupart des fournisseurs Android disposent d\u2019une section \u00ab\u00a0v\u00e9rifier les mises \u00e0 jour\u00a0\u00bb dans leurs param\u00e8tres mais dans certains cas vous devrez visiter le site officiel du fabricant. Si des mises \u00e0 jour sont disponibles, installez-les en suivant les instructions et v\u00e9rifiez de nouveau votre appareil comme mentionn\u00e9 dans le point pr\u00e9c\u00e9dent.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#FakeID permet aux applications malveillantes de se faufiler dans votre smartphone #Android \u2013 apprenez \u00e0 la corriger.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F45xr&amp;text=%23FakeID+permet+aux+applications+malveillantes+de+se+faufiler+dans+votre+smartphone+%23Android+%26%238211%3B+apprenez+%C3%A0+la+corriger.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>3. Si la vuln\u00e9rabilit\u00e9 n\u2019a pas encore \u00e9t\u00e9 corrig\u00e9e, vous devrez combler la faille par vous-m\u00eame, mais cela implique de nombreuses proc\u00e9dures compliqu\u00e9es, que l\u2019on ne recommanderait pas au grand public de r\u00e9aliser. (Si vous \u00eates assez courageux et que vous vous y connaissez assez, vous pourrez en lire davantage sur le site <a href=\"http:\/\/www.xda-developers.com\/\" target=\"_blank\" rel=\"noopener nofollow\">xda-developers.<\/a>)<\/p>\n<p>4. Les vuln\u00e9rabilit\u00e9s non corrig\u00e9es ne veulent pas dire qu\u2019il faut jeter votre t\u00e9l\u00e9phone : vous devez juste rester vigilant afin d\u2019\u00e9viter de perdre votre argent et vos donn\u00e9es. Pour cela :<\/p>\n<ul>\n<li>Utilisez uniquement des boutiques d\u2019applications officielles (comme Google Play)<\/li>\n<li>T\u00e9l\u00e9chargez uniquement les applications les plus populaires et les mieux not\u00e9es<\/li>\n<li>Contr\u00f4lez les permissions de l\u2019application<\/li>\n<li>Utilisez <a href=\"http:\/\/kas.pr\/kmsf\" target=\"_blank\" rel=\"noopener\">un logiciel de s\u00e9curit\u00e9 Android fiable<\/a><\/li>\n<\/ul>\n<p>Analyser votre appareil gratuitement : (T\u00e9l\u00e9chargement Google Play)<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3475 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/08\/06100740\/QRcode.png\" alt=\"QRcode\" width=\"200\" height=\"200\"><em>*Mise \u00e0 jour : l\u2019application d\u00e9crite dans cet article n\u2019est plus disponible. Veuillez utiliser <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DORiC-AnVeXV76gVNyZqEiQ%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a> pour prot\u00e9ger votre smartphone ou tablette Android.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au court de cette derni\u00e8re ann\u00e9e, les sp\u00e9cialistes ont trouv\u00e9 plusieurs failles dans les m\u00e9canismes de protection Android. \u00c0 cause de ces failles, une application malveillante peut p\u00e9n\u00e9trer un smartphone&#8230;<\/p>\n","protected":false},"author":40,"featured_media":3473,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,7],"tags":[59,830,669,833,831,61,435,60],"class_list":{"0":"post-3472","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-products","9":"tag-android","10":"tag-fakeid","11":"tag-heartbleed","12":"tag-kaspersky-fakeid-scanner","13":"tag-master-key","14":"tag-securite","15":"tag-smartphones","16":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/backdoor-android-scanner\/3472\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3472"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3472\/revisions"}],"predecessor-version":[{"id":13243,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3472\/revisions\/13243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3473"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}