{"id":4595,"date":"2022-12-05T11:17:00","date_gmt":"2022-12-05T10:17:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4595"},"modified":"2022-12-06T17:23:31","modified_gmt":"2022-12-06T16:23:31","slug":"les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/","title":{"rendered":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME"},"content":{"rendered":"\n<p>Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android, tels que Samsung, LG et MediaTek, sont exploit\u00e9s pour signer des applications malveillantes. Un r\u00e9tro-ing\u00e9nieur de Google, Lukasz Siewierski, a \u00e9t\u00e9 le premier <strong><a href=\"https:\/\/twitter.com\/Dil3mm4_ita\/status\/1598427373422223360\">\u00e0 d\u00e9tecter<\/a><\/strong> ce probl\u00e8me.<\/p>\n\n\n\n<p><strong>Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android ont fait l&rsquo;objet d&rsquo;abus<\/strong><\/p>\n\n\n\n<p>Les appareils Android ont \u00e9t\u00e9 des cibles de choix pour les acteurs malveillants en raison de la popularit\u00e9 de ces appareils. Le dernier exploit sur les certificats de plateforme vient s&rsquo;ajouter aux nouvelles man\u0153uvres que les acteurs de la menace utilisent pour acc\u00e9der \u00e0 ces appareils sans autorisation.<\/p>\n\n\n\n<p>Selon un rapport de l&rsquo;Android Partner Vulnerability Initiative, un certificat de plateforme est un certificat de signature d&rsquo;application. Il est utilis\u00e9 pour signer l&rsquo;application Android sur l&rsquo;image syst\u00e8me. Il ajoute que \u00ab\u00a0l&rsquo;application Android s&rsquo;ex\u00e9cute avec un identifiant d&rsquo;utilisateur hautement privil\u00e9gi\u00e9 \u2013 android.uid.system \u2013 et d\u00e9tient des autorisations syst\u00e8me, notamment l&rsquo;acc\u00e8s aux donn\u00e9es de l&rsquo;utilisateur.\u00a0\u00bb<\/p>\n\n\n\n<p>Cela montre que l&rsquo;application malveillante sign\u00e9e \u00e0 l&rsquo;aide du m\u00eame certificat peut obtenir un haut niveau de privil\u00e8ge de la m\u00eame mani\u00e8re que le <strong><a href=\"https:\/\/blog.koddos.net\/voice-phishing-is-back-and-targeting-androids-for-banking-malware\/\">syst\u00e8me d&rsquo;exploitation Android<\/a><\/strong>. Cela permet \u00e0 la plateforme d&rsquo;acc\u00e9der \u00e0 des informations sensibles \u00e0 partir de l&rsquo;appareil affect\u00e9.<\/p>\n\n\n\n<p>Les applications malveillantes qui ont acc\u00e9d\u00e9 \u00e0 ces certificats peuvent causer des dommages importants \u00e0 l&rsquo;appareil android car elles peuvent infiltrer des donn\u00e9es sensibles de l&rsquo;utilisateur qui peuvent ensuite \u00eatre utilis\u00e9es pour mener d&rsquo;autres attaques malveillantes, comme des campagnes de phishing. De telles campagnes peuvent \u00eatre pr\u00e9judiciables aux utilisateurs et m\u00eame aux organisations.<\/p>\n\n\n\n<p>Le rapport comprend une liste d&rsquo;applications Android malveillantes qui ont abus\u00e9 des certificats. Ces applications comprennent com.russian.signato.renewis, com.sledsdffsjkh.Search, com.android.power, com.management.propaganda, com.sec.android.musicplayer, com.houla.quicken, com.attd.da, com.arlo.fappx, com.metasploit.stage et com.vantage.ectronic.cornmuni.<\/p>\n\n\n\n<p>Malgr\u00e9 la d\u00e9couverte d\u00e9crite dans ce rapport, il n&rsquo;existe aucune preuve montrant comment ces artefacts ont \u00e9t\u00e9 d\u00e9tect\u00e9s. De plus, aucun d\u00e9tail n&rsquo;indique si ces artefacts ont \u00e9t\u00e9 utilis\u00e9s dans le cadre d&rsquo;une campagne malveillante. Par cons\u00e9quent, rien ne permet de dire si certains utilisateurs d&rsquo;Android ont d\u00e9j\u00e0 \u00e9t\u00e9 victimes de ces applications qui ont le privil\u00e8ge de <strong><a href=\"https:\/\/blog.koddos.net\/major-pentagon-data-leak-exposes-thousands-social-media-posts\/\">collecter les donn\u00e9es sensibles des utilisateurs<\/a><\/strong>.<\/p>\n\n\n\n<p>Lorsque l&rsquo;exploit est recherch\u00e9 sur VirusTotal, il montre que les \u00e9chantillons ont d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9s par des logiciels antivirus. Parmi les solutions antivirus qui ont d\u00e9j\u00e0 d\u00e9tect\u00e9 et signal\u00e9 ces activit\u00e9s figurent les adwares, les HiddenAds, les voleurs d&rsquo;informations et les t\u00e9l\u00e9chargeurs. Ils ont \u00e9galement \u00e9t\u00e9 d\u00e9tect\u00e9s par des solutions d\u00e9tectant les logiciels malveillants cach\u00e9s, ce qui pourrait signifier que les appareils utilisant ces solutions antivirus ont \u00e9t\u00e9 prot\u00e9g\u00e9s.<\/p>\n\n\n\n<p>Toutefois, \u00e9tant donn\u00e9 que la port\u00e9e de la recherche est limit\u00e9e, aucun d\u00e9tail ne montre si certains utilisateurs qui n&rsquo;ont pas mis en \u0153uvre de solutions antivirus auraient pu \u00eatre affect\u00e9s par les activit\u00e9s malveillantes.<\/p>\n\n\n\n<p><strong>Google affirme avoir inform\u00e9 tous les fournisseurs concern\u00e9s<\/strong><\/p>\n\n\n\n<p>Alors que le rapport des chercheurs ne pr\u00e9cise pas si des utilisateurs d&rsquo;Android ont \u00e9t\u00e9 affect\u00e9s par les applications malveillantes, Google a d\u00e9clar\u00e9 qu&rsquo;il n&rsquo;y a aucune preuve que ces applications aient \u00e9t\u00e9 publi\u00e9es sur sa place de march\u00e9 d&rsquo;applications, Google Play Store.<\/p>\n\n\n\n<p>Contact\u00e9 pour un commentaire, Google a \u00e9galement d\u00e9clar\u00e9 avoir inform\u00e9 tous les fournisseurs concern\u00e9s de l&rsquo;exploit. Il leur a conseill\u00e9 d&rsquo;effectuer une rotation des certificats afin de r\u00e9duire la possibilit\u00e9 qu&rsquo;une infraction soit commise \u00e0 l&rsquo;aide de ces certificats et que ces applications puissent recueillir les <strong><a href=\"https:\/\/blog.koddos.net\/researchers-say-over-24-billion-usernames-and-passwords-are-sold-on-the-dark-web\/\">identifiants sensibles des utilisateurs<\/a><\/strong>.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a \u00e9galement ajout\u00e9 que certains fournisseurs avaient d\u00e9j\u00e0 modifi\u00e9 leurs certificats afin d&rsquo;\u00e9viter tout dommage caus\u00e9 par les applications malveillantes. Elle a ajout\u00e9 que les partenaires OEM avaient d\u00e9j\u00e0 adopt\u00e9 des mesures correctives d\u00e8s que Google avait signal\u00e9 la compromission de la cl\u00e9.<\/p>\n\n\n\n<p>La soci\u00e9t\u00e9 a par ailleurs ajout\u00e9 que les utilisateurs finaux seraient prot\u00e9g\u00e9s par les strat\u00e9gies d&rsquo;att\u00e9nuation mises en place par les partenaires OEM. Cela signifie qu&rsquo;il y a moins de chances que les utilisateurs d&rsquo;Android soient affect\u00e9s par cet exploit. Les mesures d&rsquo;att\u00e9nuation r\u00e9duiront \u00e9galement les chances qu&rsquo;un exploit similaire se produise \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Google a aussi soulign\u00e9 les diff\u00e9rentes mesures qu&rsquo;il a prises pour identifier les logiciels malveillants sur la plateforme et s&rsquo;assurer que les utilisateurs d&rsquo;android ne sont pas victimes d&rsquo;attaques malveillantes. La soci\u00e9t\u00e9 a d\u00e9clar\u00e9 qu&rsquo;elle utilise sa Build Test Suite pour d\u00e9tecter tout logiciel malveillant sur le syst\u00e8me. Elle a ajout\u00e9 qu&rsquo;il n&rsquo;y avait aucune preuve que les applications malveillantes aient \u00e9t\u00e9 transmises par le Google Play Store, ajoutant que les utilisateurs peuvent se prot\u00e9ger au mieux par des mises \u00e0 jour r\u00e9guli\u00e8res.<\/p>\n\n\n\n<p>\u00ab\u00a0Google a mis en place des d\u00e9tections larges pour le logiciel malveillant dans Build test Suite, qui arnaque les images syst\u00e8me. Google Play Protect d\u00e9tecte \u00e9galement le logiciel malveillant. Rien n&rsquo;indique que ce logiciel malveillant se trouve ou se trouvait sur le Google Play Store. Comme toujours, nous conseillons aux utilisateurs de s&rsquo;assurer qu&rsquo;ils utilisent la derni\u00e8re version d&rsquo;Android\u00a0\u00bb, ajoute Google.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android, tels que Samsung, LG et MediaTek, sont exploit\u00e9s pour signer des applications malveillantes. Un r\u00e9tro-ing\u00e9nieur de Google, Lukasz Siewierski, a \u00e9t\u00e9 le premier \u00e0 d\u00e9tecter ce probl\u00e8me. Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android ont fait l&rsquo;objet d&rsquo;abus Les appareils &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":930,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android, tels que Samsung, LG et MediaTek, sont exploit\u00e9s pour signer des applications malveillantes. Un r\u00e9tro-ing\u00e9nieur de Google, Lukasz Siewierski, a \u00e9t\u00e9 le premier \u00e0 d\u00e9tecter ce probl\u00e8me. Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android ont fait l&rsquo;objet d&rsquo;abus Les appareils &hellip; Continue reading LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-05T10:17:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-06T16:23:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME\",\"datePublished\":\"2022-12-05T10:17:00+00:00\",\"dateModified\":\"2022-12-06T16:23:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/\"},\"wordCount\":959,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/\",\"name\":\"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-12-05T10:17:00+00:00\",\"dateModified\":\"2022-12-06T16:23:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/","og_locale":"fr_FR","og_type":"article","og_title":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS","og_description":"Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android, tels que Samsung, LG et MediaTek, sont exploit\u00e9s pour signer des applications malveillantes. Un r\u00e9tro-ing\u00e9nieur de Google, Lukasz Siewierski, a \u00e9t\u00e9 le premier \u00e0 d\u00e9tecter ce probl\u00e8me. Les certificats de plateforme utilis\u00e9s par les fournisseurs de smartphones Android ont fait l&rsquo;objet d&rsquo;abus Les appareils &hellip; Continue reading LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME","og_url":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-12-05T10:17:00+00:00","article_modified_time":"2022-12-06T16:23:31+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME","datePublished":"2022-12-05T10:17:00+00:00","dateModified":"2022-12-06T16:23:31+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/"},"wordCount":959,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/","url":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/","name":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1","datePublished":"2022-12-05T10:17:00+00:00","dateModified":"2022-12-06T16:23:31+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/les-fournisseurs-de-smartphones-android-sont-vises-par-un-exploit-sur-les-certificats-de-plateforme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LES FOURNISSEURS DE SMARTPHONES ANDROID SONT VIS\u00c9S PAR UN EXPLOIT SUR LES CERTIFICATS DE PLATEFORME"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/06\/New-Android-Ransomware-Can-Remotely-Lock-Your-Phone.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-1c7","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4595"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4595\/revisions"}],"predecessor-version":[{"id":4596,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4595\/revisions\/4596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/930"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}