Baidu corrige une faille de sécurité qui touchait 100 millions d’utilisateurs

 
Une faille de sécurité a été découverte dans le SDK de Baidu, touchant une centaine de millions d’utilisateurs. Le géant chinois a depuis corrigé sa faille, mais de nombreuses applications continuent de l’héberger…
baidu

L’entreprise liée à la sécurité TrendLabs a publié un article ce week-end consacré à une faille de sécurité de Moplus, le SDK de Baidu. Celle-ci offre une porte dérobée à quiconque le souhaite sur les appareils de 100 millions d’utilisateurs Android au travers de 14 112 applications, dont 4 014 proviennent de Baidu en personne. La faille dans le SDK a été corrigée, mais toutes les applications n’ont pas encore été mises à jour depuis, laissant encore de nombreuses possibilités aux esprits malintentionnés.

Une porte dérobée pour tous

Cette faille dans le kit de développement ouvre sur tous les terminaux utilisant une application créée de la sorte un serveur HTTP ne nécessitant aucune authentification et acceptant toutes les requêtes. Par de simples commandes disponibles dans le SDK, n’importe quel hacker peut ainsi s’introduire à distance dans un terminal, y récupérer des informations sensibles, passer des appels, ajouter des contacts, envoyer de faux SMS, et même installer des applications. De plus, si l’appareil en question est rooté, les possibilités sont plus grandes encore, avec par exemple la possibilité d’installer une application silencieusement, sans que l’utilisateur ne soit au courant.

sdk-baidu-moplus-contacts
Un contact rajouté à distance.

Selon TrendLabs, il existe au moins un malware dans la nature exploitant cette faille. Baptisé ANDROIDOS_WORMHOLE.HRXA, il installe périodiquement des applications non sollicitées sur le terminal. Cette faille est d’ailleurs considérée comme plus dangereuse encore que Stagefright, qui a défrayé la chronique cet été, en raison de son côté silencieux, que n’avait pas Stagefright, qui était obligé de passer par l’ouverture d’un lien ou d’un MMS. Ici, un simple scan sur un réseau à la recherche de ce port ouvert suffit à détecter un appareil sensible et à l’attaquer.

Une faille corrigée, mais pas vraiment

Mis au courant de l’existence de cette faille, Baidu s’est empressé de la corriger dans son SDK. Il resterait selon TrendLabs des parcelles de code relatives à cette faille, mais celles-ci seraient inactives et vouées à disparaître dans les prochaines versions des applications de l’entreprise. Toujours est-il que si le SDK est corrigé, les applications touchées par cette faille ne le sont pas encore. Ainsi, des softs aussi populaires que Baidu Map (l’équivalent de Google Maps en Chine) possèdent toujours un serveur HTTP ouvert sur le port 40310. Certaines sont même disponibles sur le Google Play Store…

Baidu et Google ont été mis au courant, mais il est toujours plus que conseillé de se tenir loin des applications de Baidu pour le moment. Selon TrendLabs, les 20 plus utilisées sont :

  • com.qiyi.video
  • com.baidu.video
  • com.baidu.BaiduMap
  • com.baidu.browser.apps
  • com.baidu.appsearch
  • com.nd.android.pandahome2
  • com.hiapk.marketpho
  • com.baidu.hao123
  • com.baidu.searchbox
  • tv.pps.mobile
  • com.mfw.roadbook
  • com.tuniu.app.ui
  • com.ifeng.newvideo
  • com.baidu.netdisk
  • com.quanleimu.activity
  • com.dragon.android.pandaspace
  • com.yuedong.sport
  • com.dongqiudi.news
  • air.fyzb3
  • com.managershare

Si vous possédez l’un de ces processus, vous savez ce qu’il vous reste à faire…


Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.

Les derniers articles