Fichtre. Un espion dans 700 millions de smartphones Android ?
Kryptowire, un éditeur de solutions de sécurité pour les terminaux mobiles qui dispose du soutien de la DARPA (agence d’innovation au service de la Défense US) et du ministère américain de la Sécurité intérieure, a émis une alerte qui concerne plusieurs modèles de terminaux Android qui collecte des données personnelles des détenteurs en vue d’une transmission à des parties tierces mystérieuses.
Elle a diffusé ses travaux mettant en cause un firmware capable de se mettre à jour à distance (FOTA en anglais, acronyme de Firmware Over The Air) édité par Adups Technology basé à Shanghai et qui est susceptible de fonctionner sur 700 millions de terminaux Android.
Par exemple, le fabricant de téléphones Blu a constaté que 720 000 de ses appareils avaient été affectés. Adups Technology travaille aussi avec des fabricants chinois de smartphones de grande influence comme ZTE et Huawei. Il fournit aussi son firmware à plus de 400 partenaires dans la mobilité (semi-conducteurs, wearables technologies, etc.).
Initialement, ce firmware (mise à jour logiciel d’un appareil ou composant hardware) d’Adups a vocation à servir d’outil pour le support client des constructeurs. Mais l’analyse effectué par Kryptowire démontre une dérive aboutissant à une fuite de données personnelles : messages SMS, listes des contacts, historique des appels, identifiants des terminaux (IMSI et IMEI).
Bref, vous êtes dépouillés sans le savoir. Les cycles perpétuels de transmission des data se situent entre 24 et 72 heures.
Silicon.fr apporte des précisions sur la configuration de dispersion des données. La communication avec les serveurs est assurée par deux applications systèmes : com.adups.fota.sysoper et com.adups.fota.
Les données sont transférées vers quatre serveurs : bigdata.adups.com (destination primaire), bigdata.adsunflower.com, bigdata.adfuture.cn, bigdata.advmob.cn. Ils sont rattachés à la même adresse IP : 221.228.214.101 (qui appartient à Adups).
Selon le New York Times, les autorités américaines estiment que l’objectif final associé à cette aspiration des données demeure mystérieuse : une vocation commerciale ou une technique de cyber-espionnage ? L’éditeur du firmware incriminé se contente d’évoquer « une erreur ».
De son côté, Kryptowire assure dans sa communication qu’il a transmis des éléments de ses découvertes aux acteurs concernés : Google, Amazon, Adups et BLU Products.
(Crédit photo : Archive NME)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…