Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Des chercheurs ont profité de la conférence Usenix pour faire la démonstration d'un malware sous Android qui subtilise les mots de passe sur Gmail et qui dérobe des données provenant d'autres applications mobiles en exploitant l'interface utilisateur.
Stéphane NEREAU's insight:
Cette attaque n'a pas exploité une faille dans l'une des applications. Au lieu de cela, les chercheurs ont tiré parti de la conception de l'interface graphique du système d'exploitation. Bien que la démonstration de ce malware ait été réalisée avec Android, il pourrait théoriquement attaquer des systèmes sous iOS, Mac OS X et Windows, qui utilisent le même type d'interface. « Comme la faiblesse provient d'un problème de conception, il n'y a pas de solution facile » a indiqué Zhiyun Qian, l'un des chercheurs ayant participé à ces travaux. « La partie graphique de l'OS devrait être repensée, mais cela poserait des problèmes de compatibilité pour les applications déjà sur le marché », a-t-il ajouté. Cette faille de conception laisse entrer des apps qui partagent de la mémoire psur un smartphone ou sur n'importe quel type de terminal pour des tâches courantes, telles que l'utilisation d'une app d'interface graphique. La quantité de mémoire utilisée par l'interface varie en fonction de la tâche à réaliser par l'utilisateur. Après avoir étroitement surveillé l'utilisation de la mémoire de l'application ciblée pendant plus d'une journée, le malware comprend a quel moment l'utilisateur est sur le point de saisir son nom et son mot de passe, ou s'il remplit un formulaire.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Cette attaque n'a pas exploité une faille dans l'une des applications. Au lieu de cela, les chercheurs ont tiré parti de la conception de l'interface graphique du système d'exploitation. Bien que la démonstration de ce malware ait été réalisée avec Android, il pourrait théoriquement attaquer des systèmes sous iOS, Mac OS X et Windows, qui utilisent le même type d'interface. « Comme la faiblesse provient d'un problème de conception, il n'y a pas de solution facile » a indiqué Zhiyun Qian, l'un des chercheurs ayant participé à ces travaux. « La partie graphique de l'OS devrait être repensée, mais cela poserait des problèmes de compatibilité pour les applications déjà sur le marché », a-t-il ajouté. Cette faille de conception laisse entrer des apps qui partagent de la mémoire psur un smartphone ou sur n'importe quel type de terminal pour des tâches courantes, telles que l'utilisation d'une app d'interface graphique. La quantité de mémoire utilisée par l'interface varie en fonction de la tâche à réaliser par l'utilisateur. Après avoir étroitement surveillé l'utilisation de la mémoire de l'application ciblée pendant plus d'une journée, le malware comprend a quel moment l'utilisateur est sur le point de saisir son nom et son mot de passe, ou s'il remplit un formulaire.