Aller au contenu
Voir dans l'application

Une meilleure façon de naviguer. En savoir plus.

Larashare

Une application plein écran sur votre écran d'accueil avec notifications push, badges et plus encore.

Pour installer cette application sur iOS et iPadOS
  1. Appuyez sur le l'icône Partager dans Safari.
  2. Faites défiler le menu et appuyez sur Sur l'écran d'accueil.
  3. Appuyez sur Ajouter dans le coin supérieur droit.
Pour installer cette application sur Android
  1. Appuyez sur le menu à trois points (⋮) dans le coin supérieur droit du navigateur.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Android : une vulnérabilité permet de passer outre l'écran de verrouillage

Featured Replies

Posté(e)

Android : une vulnérabilité permet de passer outre l'écran de verrouillage

 

Une nouvelle faille a été repérée au sein du système Android en version 5.x. Celle-ci permet à n'importe qui de passer outre l'écran de verrouillage et d'accéder aux données de la victime.

 

On se souvient des hacks permettant de contourner l'écran de verrouillage sur iOS 6.1.3 et iOS 7. Il semblerait que la dernière mouture d'Android présente également une vulnérabilité. Celle-ci a été découverte par le chercheur John Gordon et elle nécessite tout de même pas mal de patience.

 

Le hackeur doit tout d'abord avoir un accès physique à l'appareil ; la victime aura préalablement choisi l'option d'un mot de passe pour verrouiller l'accès à son smartphone. S'ensuit un jeu de copier/coller relativement barbant.

 

M. Gordon explique qu'il faut se rendre dans le module d'appel d'urgence et saisir une dizaine de caractères aléatoires, puis copier-coller le contenu à chaque fois, jusqu'à ce que le champ devienne tellement long qu'une double tape effectuée à l'écran ne surligne plus les caractères. Il est nécessaire d'effectuer environ une dizaine de copier-coller.

 

 035C000008126036-photo-android-banner.jpg&key=d5add871f9965cf64b4b4d4e3207ba3888c45a9dc45c3447790fb42578548442

 

Par la suite, il faut se rendre à nouveau sur l'écran de verrouillage puis glisser son doigt pour accéder à l'appareil photo. En glissant le volet de notifications puis en sélectionnant l'icône Paramètres, un nouveau champ apparaît qui demande de saisir le mot de passe. Dans ce champ, le hackeur continue à coller les caractères, puis les copier/coller à nouveau, jusqu'à ce que l'interface utilisateur plante et masque les boutons virtuels... puis encore jusqu'à ce que l'appareil photo cesse de fonctionner et expose finalement l'écran d'accueil d'Android.

 

De là, M. Godron précise qu'il est possible de se rendre au sein des paramètres pour activer le mode de débogage par USB (A propos > 7 tapes sur le numéro de la build > retour > Options de développement > Débogage USB) et d'accéder aux fichiers avec toutes les permissions via l'outil Android Debug Bridge (adb).

 

Google a reconnu cette vulnérabilité et publié un correctif pour les terminaux de gamme Nexus.

 

Voici ci-dessous la vidéo de démonstration :

 

Créer un compte ou se connecter pour commenter

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.