Imprimer cette page
lundi, 10 septembre 2018 15:00

Prévenir les attaques Man-in-the-Disk à l'aide des bonnes mesures de sécurité mobile

Évaluer cet élément
(0 Votes)

Attaques 'man in the disk'

Les entreprises qui offrent la mobilité à leurs employés bénéficient de certains avantages, notamment une meilleure productivité ou des économies sur les locaux en permettant aux employés de travailler à domicile, mais cela comporte quelques risques pour la sécurité. En gardant à l'esprit la sécurité de l'entreprise, les entreprises doivent s'assurer que les périphériques des employés sont correctement gérés et sécurisés.

Les cyberattaques mobiles évoluent chaque jour, en particulier celles qui visent les appareils Android. Avec la nature ouverte d'Android, les attaquants peuvent même obtenir des privilèges root pour un périphérique dans les bonnes circonstances. Les chercheurs en sécurité de Checkpoint Software Technologies ont identifié un nouvel ensemble de cyberattaques mobiles appelées attaques Man-in-the-Disk qui peuvent infecter les téléphones Android et même lancer des attaques par déni de service (DoS).

Qu'est-ce qu'une attaque Man-in-the-Disk ?

Les attaques Man-in-the-Disk tirent parti de la nature d'Android OS, en particulier de la façon dont Android permet aux développeurs de créer des applications qui utilisent le stockage externe au lieu du stockage interne. Nous expliquerons brièvement pourquoi cela fait une différence.

Android prend en charge le sandboxing, qui empêche les applications qui utilisent le stockage interne de communiquer avec d'autres applications. Cependant, la nature ouverte d'Android permet aux développeurs tiers de développer des applications qui utilisent le stockage externe. Tant que les développeurs utilisent des politiques de sécurité appropriées pour protéger les données stockées dans le stockage externe, il ne devrait pas y avoir de problème. Le problème est que de nombreux développeurs, y compris de grands noms qui pourraient vous surprendre, ont des politiques de sécurité laxistes lorsqu'il s'agit de stockage externe. Checkpoint a trouvé que les navigateurs Google Translate, Google Voice Typing, Yandex Translate, Google Text-to-Speech et Xiaomi étaient tous vulnérables aux attaques Man-in-the-Disk.

Chaque attaque Man-in-the-Disk commence par un pirate qui incite un utilisateur à télécharger une application malveillante sur son appareil Android. Une fois installée, cette application demande la permission d'accéder au stockage externe de l'appareil. Si l'utilisateur autorise l'accès, le pirate peut alors accéder à tous les fichiers que d'autres applications ont stockés dans le stockage externe. Selon les autres applications enregistrées dans le stockage externe, le pirate peut être capable de compromettre les fichiers d'une application et de la faire planter, de modifier le code d'une autre application pour installer une application malveillante, ou pire

Éviter les attaques Man-in-the-Disk

Comme l'a mentionné Google, le bac à sable est probablement la meilleure option ici. Mais comme vous ne pouvez pas contrôler la façon dont chaque application utilisée par votre entreprise est développée, la solution la plus complète à ces menaces de stockage externe consiste à définir des politiques de sécurité strictes au niveau de l'OS.

ManageEngine Mobile Device Manager Plus peut vous aider avec les attaques Man-in-the-Disk en vous donnant la possibilité de démonter la carte SD d'un appareil ; ceci empêche les applications exécutées sur cet appareil particulier d'utiliser l'espace de stockage externe. Mobile Device Manager Plus offre également des fonctions améliorées de gestion de la mobilité d'entreprise pour les appareils, les applications et le contenu mobile.

Téléchargez Mobile Device Manager Plus maintenant pour sécuriser votre personnel mobile.

Giridhara Raam - Product Marketer - ManageEngine

Lu 1542 fois