Accueil » Actualités » Bluebox Labs a identifié la faille critique Fake ID sur Android

Bluebox Labs a identifié la faille critique Fake ID sur Android

Par Emmanuel

La société Bluebox Labs spécialisée dans la sécurité informatique a dévoilé une faille de sécurité très importante sur Android. Baptisée Fake ID, cette faille critique permettait notamment de prendre le contrôle à distance d’un terminal et d’accéder à toutes les données sensibles de l’utilisateur. Google s’est empressé de réagir et a déjà corrigé cette faille sur l’ensemble des versions Android depuis la V2.1.

Google a réagi ce matin pour corriger la faille critique Fake ID sur Android

Une fois de plus l’actualité nous montre que la sécurité informatique reste un défi constant, car même avec des équipes complètes dédiées à cette tâche, des vulnérabilités peuvent passer au travers des mailles du filet. La firme Bluebox Labs a découvert une importante faille critique sur toutes les versions Android depuis la version 2.1. Appelée Fake ID, cette faille offrait la possibilité à des personnes malintentionnées d’accèder aux données sensibles des utilisateurs de smartphone ou de tablettes fonctionnant sous Android et de prendre le contrôle de leurs appareils.

Dès la découverte de la faille Fake ID par l’entreprise Bluebox Labs, Google a mis ses meilleurs experts pour combler la vulnérabilité et a révélé ce matin, qu’elle n’était plus une menace. Heureusement que Bluebox Labs a déniché cette faille critique, car des hackers pouvaient également mettre la main sur les données bancaires des utilisateurs. De plus, fait extrêmement rare et même inquiétant, cette faille aurait pu permettre à n’importe quel malware d’avoir un accès étendu directement, sans que soit nécessaire la moindre permission de la part de l’utilisateur comme cela est généralement le cas…

Google ayant été prévenu en amont de la publication de cette information par Bluebox Labs, le géant de Mountain View est parvenu à circonscrire la faille critique sur toutes les versions Android, et a également intégré le correctif sur AOSP et vers les OEM partenaires.

Vous aimerez aussi

S’abonner
Notifier de
guest
0 Commentaires
Commentaires en ligne
Voir tous les commentaires
0
Nous serions ravis d'avoir votre avis, laissez un commentaire !x