3 millions de téléchargements et malwares aux pouvoirs sensibles : découvrez 32 applications dangereuses pour les utilisateurs

3 millions de téléchargements et malwares aux pouvoirs sensibles : découvrez 32 applications dangereuses pour les utilisateurs

Une API propriétaire a une vulnérabilité qui permet l’accès et la modification de données utilisateur sensibles dans 32 applications qui n’ont pas été divulguées.

3 millions de téléchargements et malwares aux pouvoirs sensibles : découvrez 32 applications dangereuses pour les utilisateurs

La sécurité sur Android ne cesse d’être un sujet brûlant. S’il n’y a pas si longtemps, nous parlions de plus de 1 800 applications Android et iOS avec des problèmes de sécurité, nous continuons aujourd’hui à nous attaquer à cet épineux problème. Il n’y a pas tellement d’applications cette fois-ci, mais il existe un nombre suffisant d’applications qui peuvent exposer des données utilisateur sensibles.

La nouvelle nous vient de Bleeping Computer, où ils nous parlent de 32 applications avec plus de 3 millions de téléchargements qui peuvent être dangereux pour la sécurité de l’utilisateur. Plus précisément, l’API utilisée par chacun d’eux peut conduire à l’accès à des informations utilisateur sensibles, à la modification des données de l’application et même à ses paramètres.

Ce sont les détails de la vulnérabilité

3 millions de téléchargements et malwares aux pouvoirs sensibles : découvrez 32 applications dangereuses pour les utilisateurs

Applications sur un terminal Android

Comme nous l’avons dit, les applications concernées utilisent l’API Algolia. Cette API est une plate-forme propriétaire qui sert à intégrer des moteurs de recherche avec des fonctionnalités de découverte et de recommandation dans des sites Web et des applications utilisés par plus de 11 000 entreprises.

Algolia utilise cinq clés API qui sont distribuées dans les sections Admin, Search, Monitoring, Usage et Analytics. Parmi ces clés, la seule qui soit publique et dont le code soit disponible est la recherche, car elle permet aux utilisateurs d’effectuer des requêtes dans les applications.

Comme prévu, la clé Admin est celle qui donne accès aux quatre autres et est celle qui permet, avec les exploits appropriés, d’exposer des données contenant des détails sur l’appareil de l’utilisateur et son accès au réseau, les statistiques d’utilisation, la recherche de fichiers et manipuler les informations associées.

La vulnérabilité fonctionne comme suit :

  • L’attaquant accède au mot de passe administrateur divulgué.
  • Le mot de passe Admin est utilisé pour accéder aux différents mots de passe prédéfinis des autres catégories.
  • Les clés API permettent à l’attaquant d’accéder aux données utilisateur sensibles et de les modifier.

3 millions de téléchargements et malwares aux pouvoirs sensibles : découvrez 32 applications dangereuses pour les utilisateurs

Diagramme de vulnérabilité de l’API Algolia

Aucune information n’a été fournie sur les 32 applications concernées, à l’exception du nombre de fois qu’elles ont été téléchargées et des détails sur la catégorie la plus susceptible d’avoir des mots de passe exposés, à savoir les applications d’achat et de commerce en ligne. Au total, ceux-ci ont été téléchargés 2,3 millions de fois.

Il est également indiqué que les autres catégories concernées sont les applications d’actualités, celles qui sont utilisées pour commander de la nourriture et des boissons à la maison, l’éducation, le fitness, la photographie, le style de vie, la productivité, la médecine et les affaires. Son volume de téléchargement est cependant bien inférieur : 950 000 fois.

De la source, il est rapporté que tous les développeurs responsables de ces applications ont été contactés pour les alerter, mais ils n’ont pas communiqué en retour. Espérons que ce problème sera bientôt résolu.