Pour gérer vos consentements :

Android : un firmware chinois trop curieux sur des millions de terminaux

Fichtre. Un espion dans 700 millions de smartphones Android ?

Kryptowire, un éditeur de solutions de sécurité pour les terminaux mobiles qui dispose du soutien de la DARPA (agence d’innovation au service de la Défense US) et du ministère américain de la Sécurité intérieure, a émis une alerte qui concerne plusieurs modèles de terminaux Android qui collecte des données personnelles des détenteurs en vue d’une transmission à des parties tierces mystérieuses.

Elle a diffusé ses travaux mettant en cause un firmware capable de se mettre à jour à distance (FOTA en anglais, acronyme de Firmware Over The Air) édité par Adups Technology basé à Shanghai et qui est susceptible de fonctionner sur 700 millions de terminaux Android.

Par exemple, le fabricant de téléphones Blu a constaté que 720 000 de ses appareils avaient été affectés. Adups Technology travaille aussi avec des fabricants chinois de smartphones de grande influence comme ZTE et Huawei. Il fournit aussi son firmware à plus de 400 partenaires dans la mobilité (semi-conducteurs, wearables technologies, etc.).

Initialement, ce firmware (mise à jour logiciel d’un appareil ou composant hardware) d’Adups a vocation à servir d’outil pour le support client des constructeurs. Mais l’analyse effectué par Kryptowire démontre une dérive aboutissant à une fuite de données personnelles : messages SMS, listes des contacts, historique des appels, identifiants des terminaux (IMSI et IMEI).

Bref, vous êtes dépouillés sans le savoir. Les cycles perpétuels de transmission des data se situent entre 24 et 72 heures.

Silicon.fr apporte des précisions sur la configuration de dispersion des données. La communication avec les serveurs est assurée par deux applications systèmes : com.adups.fota.sysoper et com.adups.fota.

Les données sont transférées vers quatre serveurs : bigdata.adups.com (destination primaire), bigdata.adsunflower.com, bigdata.adfuture.cn, bigdata.advmob.cn. Ils sont rattachés à la même adresse IP : 221.228.214.101 (qui appartient à Adups).

Selon le New York Times, les autorités américaines estiment que l’objectif final associé à cette aspiration des données demeure mystérieuse : une vocation commerciale ou une technique de cyber-espionnage ? L’éditeur du firmware incriminé se contente d’évoquer « une erreur ».

De son côté, Kryptowire assure dans sa communication qu’il a transmis  des éléments de ses découvertes aux acteurs concernés : Google, Amazon, Adups et BLU Products.

(Crédit photo : Archive NME)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

16 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago