ParseDroid: la Faille Qui touche la R & D Communauté d’Android

0

Les dernières recherches de l’équipe de Check Point ont révélé plusieurs vulnérabilités, qui exposent chaque organisation faisant un type quelconque de développement Java / Android à un risque important.

« Il existe plus de 19 millions de programmes malware conçus pour cibler les appareils Android. Il s’agit du système d’exploitation mobile le plus ciblé. » explique Olaf Pursche, Head of Communications chez AV-TEST, dans le nouveau Rapport 2017 de F-Secure sur la Cyber Sécurité.

Cependant, cette fois les vulnérabilités en question sont les outils de développement, à la fois téléchargeables et basés sur le cloud, appartenant à l’écosystème des applications Android, la plus grande communauté d’applications utilisé au monde. Cela inclut les outils que tous les programmeurs Java / Android utilisent pour créer leurs applications métier et que les analystes de sécurité et les ingénieurs utilisent pour faire leur travail.

Comme on peut le voir dans la publication “Vault 7” de WikiLeak au début de l’année, la CIA et la NSA exploitent les vulnérabilités des produits de sociétés de toutes tailles, partout dans le monde. Plus tôt cette année, nous avons vu des incidents de la CIA pirater CCleaner, Notepad ++ et beaucoup d’autres, dans le but de répandre des logiciels malveillants dans les organisations et d’acquérir des informations sur leurs utilisateurs, et les entreprises elles-mêmes.

Plusieurs vulnérabilités affectent les IDE les plus courants d’Android

Grâce à ses propres recherches, les experts de Check Point ont trouvé plusieurs vulnérabilités affectant les IDE les plus courants d’Android – Android Studio de Google et IntelliJ IDEA et Eclipse de JetBrains, ainsi que les principaux outils d’ingénierie inverse pour les applications Android telles que APKTool, le service Cuckoo-Droid et plus.

Depuis cette recherche, Check Point a signalé la découverte aux développeurs APKTool et aux autres sociétés IDE en mai 2017. À leur tour, Google et JetBrains ont vérifié et reconnu les problèmes de sécurité et ont depuis déployé efficacement un correctif.

 

Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply