Android : un firmware chinois trop curieux sur des millions de terminaux

Fichtre. Un espion dans 700 millions de smartphones Android ?

Kryptowire, un éditeur de solutions de sécurité pour les terminaux mobiles qui dispose du soutien de la DARPA (agence d’innovation au service de la Défense US) et du ministère américain de la Sécurité intérieure, a émis une alerte qui concerne plusieurs modèles de terminaux Android qui collecte des données personnelles des détenteurs en vue d’une transmission à des parties tierces mystérieuses.

Elle a diffusé ses travaux mettant en cause un firmware capable de se mettre à jour à distance (FOTA en anglais, acronyme de Firmware Over The Air) édité par Adups Technology basé à Shanghai et qui est susceptible de fonctionner sur 700 millions de terminaux Android.

Par exemple, le fabricant de téléphones Blu a constaté que 720 000 de ses appareils avaient été affectés. Adups Technology travaille aussi avec des fabricants chinois de smartphones de grande influence comme ZTE et Huawei. Il fournit aussi son firmware à plus de 400 partenaires dans la mobilité (semi-conducteurs, wearables technologies, etc.).

Initialement, ce firmware (mise à jour logiciel d’un appareil ou composant hardware) d’Adups a vocation à servir d’outil pour le support client des constructeurs. Mais l’analyse effectué par Kryptowire démontre une dérive aboutissant à une fuite de données personnelles : messages SMS, listes des contacts, historique des appels, identifiants des terminaux (IMSI et IMEI).

Bref, vous êtes dépouillés sans le savoir. Les cycles perpétuels de transmission des data se situent entre 24 et 72 heures.

Silicon.fr apporte des précisions sur la configuration de dispersion des données. La communication avec les serveurs est assurée par deux applications systèmes : com.adups.fota.sysoper et com.adups.fota.

Les données sont transférées vers quatre serveurs : bigdata.adups.com (destination primaire), bigdata.adsunflower.com, bigdata.adfuture.cn, bigdata.advmob.cn. Ils sont rattachés à la même adresse IP : 221.228.214.101 (qui appartient à Adups).

Selon le New York Times, les autorités américaines estiment que l’objectif final associé à cette aspiration des données demeure mystérieuse : une vocation commerciale ou une technique de cyber-espionnage ? L’éditeur du firmware incriminé se contente d’évoquer « une erreur ».

De son côté, Kryptowire assure dans sa communication qu’il a transmis  des éléments de ses découvertes aux acteurs concernés : Google, Amazon, Adups et BLU Products.

(Crédit photo : Archive NME)

Recent Posts

PC IA : les entreprises sont enthousiastes malgré quelques incertitudes

Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…

2 semaines ago

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

1 mois ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

3 mois ago