Pour gérer vos consentements :
Categories: Sécurité

Des experts piratent les mobiles avec un fichier texte

C’est en utilisant les procédures de configuration à distance, utilisables par les opérateurs, que Roberto Gassira, Cristofaro Mune et Roberto Piccirillo de l’entreprise italienne Mobile Security Lab ont fait une découverte.

Il leur est désormais possible de prendre le contrôle d’un téléphone mobile et même de récupérer toutes les informations qui y figurent. Une porte dérobée a donc été exploitée qui permettrait, via un fichier texte, de modifier les paramètres internes du mobile voire de mettre à jour des logiciels système.

A la loupe, le site futura-sciences explique la procédure qui pourrait être empoyée par un pirate dans le but d’infiltrer un tel support. Il s’agirait d’un simple fichier texte envoyé à une cible. Ledit fichier aurait la capacité d ‘installer des modules logiciels « maison ».

On peut alors imaginer les applications que pourraient avoir un tel système. Le logiciel malveillant pourrait enregistrer les signes tapés au clavier lors d’une transaction à la manière d’un keylogger (logiciel malveillant enregistreur de frappe) et récupérer ainsi codes confidentiels, mots de passe voire un numéro de carte bancaire.

Toujours est-il que la seule restriction à cette attaque est que le consentement de l’utilisateur visé, via le code PIN, doit être donné. On peut donc d’ores et déjà imaginer des attaques de ce type à la manière des spams vendant miracles, richesses et autres performances.

Un exploit qui montre combien la sécurité sur les mobiles est une thématique qui risque de devenir de plus en plus prégnante à l’avenir.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

5 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

10 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

12 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

13 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago