Android : un firmware chinois trop curieux sur des millions de terminaux

AuthentificationSécurité
android-securite-jelly-bean-smartphone-tablette

Des chercheurs de l’éditeur américain de sécurité Kryptowire ont découvert une porte dérobée dans des smartphones Android qui envoient les données en Chine.

Fichtre. Un espion dans 700 millions de smartphones Android ?

Kryptowire, un éditeur de solutions de sécurité pour les terminaux mobiles qui dispose du soutien de la DARPA (agence d’innovation au service de la Défense US) et du ministère américain de la Sécurité intérieure, a émis une alerte qui concerne plusieurs modèles de terminaux Android qui collecte des données personnelles des détenteurs en vue d’une transmission à des parties tierces mystérieuses.

Elle a diffusé ses travaux mettant en cause un firmware capable de se mettre à jour à distance (FOTA en anglais, acronyme de Firmware Over The Air) édité par Adups Technology basé à Shanghai et qui est susceptible de fonctionner sur 700 millions de terminaux Android.

Par exemple, le fabricant de téléphones Blu a constaté que 720 000 de ses appareils avaient été affectés. Adups Technology travaille aussi avec des fabricants chinois de smartphones de grande influence comme ZTE et Huawei. Il fournit aussi son firmware à plus de 400 partenaires dans la mobilité (semi-conducteurs, wearables technologies, etc.).

Initialement, ce firmware (mise à jour logiciel d’un appareil ou composant hardware) d’Adups a vocation à servir d’outil pour le support client des constructeurs. Mais l’analyse effectué par Kryptowire démontre une dérive aboutissant à une fuite de données personnelles : messages SMS, listes des contacts, historique des appels, identifiants des terminaux (IMSI et IMEI).

Bref, vous êtes dépouillés sans le savoir. Les cycles perpétuels de transmission des data se situent entre 24 et 72 heures.

Silicon.fr apporte des précisions sur la configuration de dispersion des données. La communication avec les serveurs est assurée par deux applications systèmes : com.adups.fota.sysoper et com.adups.fota.

Les données sont transférées vers quatre serveurs : bigdata.adups.com (destination primaire), bigdata.adsunflower.com, bigdata.adfuture.cn, bigdata.advmob.cn. Ils sont rattachés à la même adresse IP : 221.228.214.101 (qui appartient à Adups).

Selon le New York Times, les autorités américaines estiment que l’objectif final associé à cette aspiration des données demeure mystérieuse : une vocation commerciale ou une technique de cyber-espionnage ? L’éditeur du firmware incriminé se contente d’évoquer « une erreur ».

De son côté, Kryptowire assure dans sa communication qu’il a transmis  des éléments de ses découvertes aux acteurs concernés : Google, Amazon, Adups et BLU Products.

(Crédit photo : Archive NME)

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur