Comment vous faites espionner par votre téléphone Android sans le savoir
Juan Tapiador (à gauche) et Narseo Vallina-Rodríguez, responsables de la recherche sur les logiciels préinstallés sur les téléphones Android.Kike Para
Un utilisateur achète un nouveau téléphone Android. Quelle que soit la marque. Il ouvre la boîte, appuie sur le bouton d’alimentation, le téléphone portable se connecte à Internet et, sans rien faire d’autre, il vient de démarrer la machine de surveillance la plus sophistiquée de sa routine.
Peu importe si vous allez télécharger Facebook, activer votre compte Google ou donner des autorisations complètes à n’importe quelle lampe de poche ou application antivirus étrange. Avant d’agir, votre nouveau téléphone portable a déjà commencé à partager les détails de votre vie. Le logiciel préinstallé en usine est la ressource la plus parfaite de ce téléphone pour connaître son activité future : où il se trouve, ce qu’il télécharge, quels messages il envoie, quels fichiers musicaux il conserve.
« Les applications préinstallées sont la manifestation d’un autre phénomène : des accords entre acteurs (constructeurs, commerçants de données, opérateurs, annonceurs) pour, en principe, ajouter de la valeur, mais aussi à des fins commerciales. L’élément le plus sérieux est l’échelle : nous parlons de centaines de millions ou de milliards de téléphones Android », explique Juan Tapiador, professeur à l’Université Carlos III et l’un des auteurs, avec Narseo Vallina-Rodríguez, d’IMDEA Networks et ICSI (Université de Berkeley) de l’enquête qui révèle cette pègre. Les téléphones Android représentent plus de 80% du marché mondial.
L’élément le plus sérieux est l’échelle : nous parlons de centaines de millions ou de milliards de téléphones Android
Juan Tapiador, professeur
La nouvelle étude menée par les deux universitaires espagnols révèle la profondeur du gouffre. Aucune des conclusions n’est radicalement nouvelle en soi : on savait déjà que les téléphones portables sont à la limite des autorisations d’usage lorsqu’il s’agit de collecter et de partager des données. La nouveauté de la fonction des applications pré-installées réside dans leur extension, leur manque de transparence et leur position privilégiée au sein du téléphone portable : 1 742 téléphones portables de 214 fabricants dans 130 pays ont été analysés.
« Jusqu’à présent, les recherches sur les risques liés à la confidentialité des mobiles se sont concentrées sur les applications répertoriées sur Google Play ou sur des échantillons de malware», dit Vallina. Cette fois, le logiciel que les téléphones portables apportent en standard a été analysé, et la situation semble hors de contrôle. En raison de la complexité de l’écosystème, les garanties de confidentialité de la plate-forme Android peuvent être compromises.
L’article, qui sera officiellement publié le 1er avril et auquel EL PAÍS a eu accès, a déjà été accepté par l’une des principales conférences sur la cybersécurité et la confidentialité au monde, le IEEE Symposium on Security & Privacy, en Californie.
Nos informations personnelles sont envoyées à un large réseau de destinations, qui changent selon les téléphones portables, et certaines sont controversées : aux serveurs des fabricants de téléphones portables, aux entreprises habituellement accusées d’espionner nos vies —Facebook, Google— et à un monde obscur qui passe des sociétés à start-up qui rassemblent les informations personnelles de chaque personne, les emballent avec un identifiant lié à notre nom, et les vendent à quiconque paie bien.
Nos informations personnelles sont envoyées à un large réseau de destinations, certaines d’entre elles controversées
Personne ne s’est jusqu’à présent penché sur cet abîme pour faire une enquête de cette ampleur. Les chercheurs ont créé l’application Firmware Scanner, qui a collecté des logiciels préinstallés auprès d’utilisateurs bénévoles qui l’ont téléchargé. Plus de 1 700 appareils ont été analysés dans cette étude, mais l’application est installée sur plus de 8 000. L’open source du système d’exploitation Android permet à tout constructeur d’avoir sa version, ainsi que ses applications Pre installé. Un téléphone mobile peut avoir plus de 100 applications préinstallées et des centaines d’autres bibliothèques, qui sont des services tiers inclus dans son code, dont beaucoup sont spécialisés dans la surveillance des utilisateurs et la publicité.
Au total, un panorama international de centaines de milliers d’applications aux fonctions communes, douteuses, inconnues, dangereuses ou potentiellement criminelles. Cette définition presque parfaite du terme chaos a conduit les chercheurs à plus d’un an d’exploration. Le résultat n’est qu’un premier aperçu du précipice de la surveillance massive de nos téléphones Android à l’insu de l’utilisateur.
Plus d’un fabricant
Un téléphone Android n’est pas seulement le produit de son fabricant. Cette affirmation est surprenante, mais plusieurs entreprises participent à la chaîne de production : la puce appartient à une marque, les mises à jour du système d’exploitation peuvent être externalisées, les opérateurs téléphoniques et les grandes chaînes de distribution qui vendent des téléphones portables ajoutent leur propre logiciel. Les acteurs impliqués dans la fabrication d’un téléphone portable vont bien au-delà du nom qui apparaît sur la boîte. Il est impossible de déterminer le contrôle ultime de tous les logiciels qui y sont placés, et qui a un accès privilégié aux données des utilisateurs.
Le résultat est un écosystème incontrôlé, où personne n’est actuellement en mesure d’assumer la responsabilité de ce qui arrive à nos informations les plus intimes. Google a créé la plate-forme en open source, mais elle appartient désormais à tout le monde. Et ce qui appartient à tout le monde n’appartient à personne : « Le monde Android est très sauvage, c’est comme un Far West, surtout dans les pays avec peu de réglementation sur la protection des données personnelles », dit Tapiador.
« Il n’y a aucun type de supervision sur ce qui est importé et commercialisé en termes de logiciels (et dans une large mesure de matériel) au sein de l’Union européenne », explique Vallina. Le résultat? Un chaos, où chaque version de nos téléphones Android parle à votre base dès le premier jour, sans interruption, pour vous dire ce que nous faisons. Le problème n’est pas seulement ce qu’ils disent de nous, mais le fait que le propriétaire du téléphone portable ne contrôle pas à qui il accorde des autorisations.
Le jardin clos sur Google Play
Les entreprises qui collectent des données utilisateur pour, par exemple, créer des profils pour les annonceurs ont déjà accès aux données utilisateur via des applications Google Play régulières. Alors, quel intérêt un marchand de données a-t-il à conclure des accords avec des fabricants pour participer à des logiciels pré-installés ?
Imaginons que nos données se trouvent à l’intérieur d’une maison à plusieurs étages. Les applications Google Play sont des fenêtres que nous ouvrons et fermons : parfois nous laissons sortir les données, et parfois non. Elle dépend de la vigilance de chaque utilisateur et des autorisations accordées. Mais ce que cet utilisateur ne sait pas, c’est que les téléphones Android sont livrés avec la porte d’entrée grande ouverte. Quoi que vous fassiez avec les fenêtres.
Le logiciel préinstallé est toujours là, suit le téléphone de haut en bas, et de plus, il ne peut pas être effacé sans enraciner l’appareil – briser la protection du système offerte pour faire ce que vous voulez avec, quelque chose que vous n’êtes pas .portée des utilisateurs communs.
Cet utilisateur ne sait pas que les téléphones Android sont livrés avec la porte d’entrée grande ouverte
Les applications que l’utilisateur télécharge depuis Google Play offrent la possibilité de voir les autorisations accordées : autorisez-vous votre nouveau jeu gratuit à accéder à votre microphone ? laisse votre nouveau application accéder à votre emplacement pour une meilleure productivité ? S’ils vous semblent trop nombreux, nous pouvons les annuler. Les applications supervisées par Google ont leurs conditions d’utilisation et doivent demander une autorisation explicite pour prendre des mesures.
L’utilisateur, même s’il ne s’en aperçoit pas ou n’a pas d’autre recours, est ultimement responsable de ses décisions. Il autorise quelqu’un à accéder à ses contacts. Mais les applications préinstallées sont déjà là. Ils vivent sous les applications indexées dans le magasin, sans autorisations claires ou, dans de nombreux cas, avec les mêmes autorisations que le système d’exploitation, c’est-à-dire tous. « Google Play est un jardin clos avec ses policiers, mais 91 % des applications préinstallées que nous avons vues ne sont pas sur Google Play », explique Tapiador. En dehors de Google Play, personne ne regarde en détail ce qui se retrouve dans un téléphone portable.
Deux problèmes agrégés
Le logiciel préinstallé a deux autres problèmes ajoutés : il se trouve avec le système d’exploitation, qui a accès à toutes les fonctions d’un téléphone portable, et, deux, ces applications peuvent être mises à jour et peuvent changer.
Le système d’exploitation est le cerveau du téléphone portable. Avoir toujours accès à tout. Que l’application soit activée ou que l’utilisateur puisse la supprimer. Il sera toujours là et, en plus, il est mis à jour. Pourquoi les mises à jour sont-elles importantes ? Voici un exemple : un fabricant a autorisé une entreprise à mettre un code sur le téléphone portable qui prouve quelque chose d’inoffensif. Mais ce code peut être mis à jour et, deux mois plus tard, ou lorsque l’entreprise apprend que l’utilisateur vit dans ce pays et travaille dans cet endroit, envoyer une mise à jour pour faire autre chose. Qui? N’importe quoi : enregistrer des conversations, prendre des photos, regarder des messages…
Les applications préinstallées sont faciles à mettre à jour par leur créateur : si le pays change ou les intentions de ceux qui y mettent un système de suivi, un nouveau logiciel est envoyé avec les nouvelles commandes. Le propriétaire de votre téléphone portable ne peut pas vous arrêter et il ne vous demande même pas d’autorisations spécifiques : votre système d’exploitation est mis à jour.
Ces informations sont parfois insolites : caractéristiques techniques du téléphone, identifiants uniques, localisation, contacts, messages et emails
Juan Tapiador, professeur
« Certaines de ces applications appeler à la maison demander des instructions et envoyer des informations sur l’endroit où ils sont installés. Ces informations sortent parfois de l’ordinaire : rapports détaillés avec caractéristiques techniques du téléphone, identifiants uniques, localisation, contacts dans l’agenda, messages et e-mails. Tout cela est rassemblé sur un serveur et une décision est prise quant à ce qu’il faut faire avec ce téléphone. Par exemple, selon le pays dans lequel vous vous trouvez, le logiciel peut décider d’installer une application ou une autre, ou de promouvoir certaines publicités. Nous l’avons vérifié en analysant le code et le comportement des applications », explique Tapiador.
Le serveur qui reçoit les informations comprend du fabricant, un réseau social qui vend de la publicité, un marchand de données inconnu ou une adresse IP obscure dont personne ne sait à qui elle appartient.
Un danger est que ces obscures applications préinstallées utilisent des autorisations personnalisées (autorisations personnalisées) pour exposer des informations aux applications Play Store. Les autorisations personnalisées sont un outil qu’Android propose aux développeurs de logiciels pour que les applications partagent des données entre elles. Par exemple, si un opérateur ou un service bancaire en possède plusieurs, il est plausible qu’ils puissent se parler et partager des données. Mais parfois, il n’est pas simple de vérifier quelles données certains éléments de ce logiciel partagent.
À l’intérieur d’un nouveau téléphone portable, il y a, par exemple, une application préinstallée qui a accès à l’appareil photo, aux contacts et au microphone. Cette application a été programmée par un gars nommé Wang Sánchez et possède un certificat avec sa clé publique et sa signature. Apparemment, c’est légitime, mais personne ne peut prouver que le certificat de Wang Sánchez est réel. Cette application est toujours allumée, capture l’emplacement, active le microphone et conserve les enregistrements. Mais il ne l’envoie à aucun serveur, car l’application de Wang Sánchez n’a pas la permission d’envoyer quoi que ce soit sur Internet. Ce qu’il fait, c’est déclarer une autorisation personnalisée qui régule l’accès à ces données : quiconque a cette autorisation peut l’obtenir.
Puis un jour, le propriétaire de ce téléphone portable se rend sur le Google Play Store et trouve une magnifique application de sport. Quelles autorisations officielles vous sont demandées ? Il suffit d’accéder à Internet, ce qui est parfaitement courant parmi les applications. Il demande également une autorisation personnalisée pour l’application de Wang Sánchez. Mais vous ne le remarquez pas, car ces autorisations ne sont pas affichées à l’utilisateur. Ainsi, la première chose que le application Le nouveau venu de la voiture de sport dira au pré-installé : « Oh, vous habitez ici ? Moi de…
N’oubliez pas de partager l’article avec vos amis !