Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’appli Eurosport : vulnérable à la fuite de données

juin 2018 par Pradeo

DONNEES DIVULGUEES

Données de l’utilisateur

 Géolocalisation

Données du téléphone

 Informations du réseau téléphonique : nom de l’opérateur, type de réseau (3G, 4G…)

 Informations du terminal : Constructeur, nom du modèle, niveau de batterie, statut de la batterie, version du système d’exploitation...

Données de l’application

 Préférences des applications

 Fichiers de l’application (données compilées dans l’application)

VULNERABILITES

Broadcast-Provider : Cette vulnérabilité se manifeste quand le composant "Provider" de l’application n’a pas un niveau de protection assez élevé. Cela peut permettre à toutes applications tierces d’accéder à des données sensibles partagées par le composant, conduisant à une fuite de données.

Broadcast-Activity : Cette vulnérabilité se manifeste quand le composant "Activity" de l’application n’a pas un niveau de protection assez élevé. Cela peut permettre aux applications tierces de contourner certaines mesures de sécurité afin d’accéder à des données sensibles.

Broadcast-Service : Cette vulnérabilité se manifeste quand le composant "Service" de l’application n’a pas un niveau de protection assez élevé. Cela peut permettre aux applications tierces de lancer ou de se lier au service.

Broadcast-Receiver : Cela a pour effet de permettre à toute application tierce d’envoyer des messages à l’application. Cette faille peut être exploitée pour compromettre l’application, en la détournant de sa tâche première pour la faire exécuter un certain nombre d’actions.

URLCanonicalisation : L’échec de mise en forme canonique d’une URL reçue par l’application peut amener à une attaque de type « vulnérabilité transversale » de répertoire qui peut entraîner la divulgation de données sensibles ou la corruption malveillante de données.

Log : Une application tierce pourra exécuter une commande qui lui permet de récupérer les logs contenant des informations potentiellement sensibles.

Implicit-Intent : Toutes les informations diffusées via cette méthode sont susceptibles d’être interceptées par une application tierce.

X.509TrustManager : Cette vulnérabilité correspond à l’implémentation non sécurisée de l’interface X509TrustManager qui ignore toutes les erreurs de validation du certificat SSL lors de l’établissement d’une connexion en HTTPS à un hôte distant.

Clipboard : Le fait de faire transiter des données potentiellement sensibles dans le presse-papier permet à des applications tierces d’y avoir accès. Cela peut entraîner une fuite de données.

Widget : Faire transiter des données potentiellement sensibles dans ce composant permet à des applications tierces d’y avoir accès.

PotentiallyByPassSslConnection : Implémentation non sécurisée contournant la validation du certificat SSL lors de l’établissement d’une connexion en HTTPS à un hôte distant, ce qui a pour effet de rendre l’application vulnérable à une attaque de type Man-in-the-Middle.


Voir les articles précédents

    

Voir les articles suivants