Les chercheurs de Palo Alto Networks Unit 42 ont découvert une vulnérabilité critique affectant toutes les versions de la plateforme Android, à l’exception de la dernière version, Oreo 8.0.

Cette vulnérabilité facilite l’ overlay attack ou attaque par cache transparent.

L’application malveillante dessine un rectangle transparent au-dessus des fenêtres d’autres applications légitimes.

En cliquant sur un bouton ou un autre composant d’interface graphique, l’utilisateur a l’impression d’opérer une action dans l’application légitime alors qu’il effectue en fait une action sur la fenêtre transparente.

C’est ainsi qu’il peut conférer des autorisations, malgré lui, à des applications malveillantes.

Dans l’exemple suivant, l’utilisatrice croit installer un correctif quand en fait elle donne toutes les permissions administrateur au logiciel malveillant Porn Droid.

Attaque par cache transparent sur notification Android Toast

Attaque par cache transparent sur notification Android Toast

Une attaque par cache transparent peut également se transformer en attaque par déni de service en empêchant l’utilisateur de manipuler des composants de l’interface graphique.

Comme la vulnérabilité en question affecte les notifications Toast, les moyens classiques d’atténuation ne fonctionnent pas, ce qui rend l’attaque très dangereuse.

Il est donc impératif d’installer les correctifs de sécurité du dernier bulletin de sécurité Android – Android Security Bulletin — September 2017 – afin de se protéger.