Plus de 1 800 applications Android et iOS présentent des risques de fuites de données

03 septembre 2022 à 08h00
3
© madartzgraphics / Pixabay
© madartzgraphics / Pixabay

L'entreprise Symantec, spécialisée dans la cybersécurité, tire la sonnette d'alarme en ce qui concerne un accès facilité à des millions d'informations privées dans de très nombreuses applications, principalement sous iOS.

La faille proviendrait notamment du réemploi de jetons Amazon Web Services (AWS) valides qui donneraient accès à un éventail d'informations bien plus large que celui pour quoi ils sont initialement prévus.

Un problème lié à la chaîne d'approvisionnement

L'entreprise Symantec a répertorié 1 859 applications, dont 98 % sous iOS, comprenant d'importantes failles de sécurité causées par le réemploi de jetons Amazon Web Services codés en dur. En effet, dans 53 % des applications passées au peigne fin par Symantec, on retrouve le réemploi des mêmes informations d'identification AWS, décuplant de fait la vulnérabilité de ces données. Pour Symantec, le problème vient de la chaîne d'approvisionnement, notamment de kits de développement logiciel (SDK), lors du codage des applications.

Comme l'expose la firme, si le code AWS ne donne l'accès qu'à un seul fichier contenu dans le S3, la vulnérabilité est minime, mais ce n'est pas le cas ici. Parmi les exemples, un SDK employé par une entreprise B2B ne permet pas seulement un accès à sa plateforme pour ses clients, mais à l'ensemble des clés d'infrastructure cloud de cette même entreprise. Selon Symantec, les données de plus de 15 000 grandes et moyennes entreprises qui y sont enregistrées seraient malencontreusement exposées, avec aussi bien les informations relatives aux clients qu'aux salariés, ou encore des dossiers financiers.

Comment en est-on arrivé là ? Symantec explique que « l'entreprise a codé en dur le jeton d'accès AWS pour accéder au service de traduction AWS. Cependant, au lieu de limiter l'utilisation du jeton d'accès codé en dur avec le service cloud de traduction, toute personne disposant du jeton avait un accès total et sans entrave à tous les services cloud AWS de l'entreprise B2B. »

De nombreuses informations sensibles en péril

Bien que cela puisse être majoritairement involontaire de la part des développeurs, le réemploi de ces jetons qui ouvrent un accès total aux données sur des centaines d'applications différentes décuple de manière exponentielle le risque de fuite. Lors de son analyse, Symantec affirme que 47 % des applications passées au crible possèdent des jetons AWS qui ne donnent pas seulement accès aux fichiers souhaités lors du codage, dans un espace cloud privé par exemple, mais bien à des millions de fichiers contenus dans Amazon Simple Storage Service (S3).

D'autres exemples illustrent la gravité de la situation. L'emploi du SDK vulnérable AI Digital Identity par cinq mêmes applications d'établissements bancaires a conduit à l'exposition de données biométriques, ici les empreintes digitales, de plus de 300 000 personnes enregistrées. La bonne nouvelle reste que Symantec a déjà alerté toutes les structures concernées.

Thibaut Keutchayan

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train...

Lire d'autres articles

Je m'intéresse notamment aux problématiques liant nouvelles technologies et politique tout en m'ouvrant à l'immense diversité des sujets que propose le monde de la tech' quand je ne suis pas en train de taper dans un ballon.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (3)

luck61
Un token ce n’est pas suffisant, il faut aussi l’id de l’utilisateur
MattS32
Ça dépend, pour certains services un token seul suffit.<br /> Et de toute façon, vu que ces token sont intégrés dans les applications parce que les applications ont besoin d’accéder au service, si un id utilisateur est nécessaire en plus du token, il est forcément aussi intégré dans l’appli.
bennukem
id user + token = token plus long
Voir tous les messages sur le forum
Haut de page

Sur le même sujet