🔍 Android : Quand des applis prĂ©installĂ©es vous rĂ©initialisent l’appareil et volent votre PIN

Analyse d’un combo de vulnĂ©rabilitĂ©s embarrassant pour les fabricants


đŸ“± L’histoire en bref

Trois vulnĂ©rabilitĂ©s majeures, dĂ©couvertes dans des applications prĂ©installĂ©es sur certains smartphones Android (Ulefone, KrĂŒger&Matz), permettent Ă  une application tierce sans permissions spĂ©ciales de :

  • rĂ©initialiser votre appareil aux paramĂštres d’usine,
  • rĂ©cupĂ©rer votre code PIN confidentiel,
  • injecter des commandes systĂšme avec des privilĂšges Ă©levĂ©s.

Pas besoin de root, pas besoin de failles systĂšme complexes : tout est dĂ©jĂ  en place dans les apps d’origine. Et ça, c’est trĂšs grave.


🧹 Les vulnĂ©rabilitĂ©s en dĂ©tail

đŸ§Œ CVE-2024-13915 — Reset sauvage

Une app systĂšme (com.pri.factorytest) expose un service (FactoryResetService) accessible par n’importe quelle app installĂ©e sur l’appareil.
Une simple requĂȘte, et l’appareil est rĂ©initialisĂ© sans confirmation utilisateur. DonnĂ©es effacĂ©es, comptes supprimĂ©s, bon courage.


🔓 CVE-2024-13916 — Exfiltration de code PIN

L’app com.pri.applock, prĂ©sente sur certains modĂšles KrĂŒger&Matz, contient un provider (PriFpShareProvider) exposĂ© sans protection.
Une app malveillante peut simplement interroger ce provider pour lire le code PIN de l’utilisateur.
Aucune permission requise. Absolument aucune.


⚙ CVE-2024-13917 — Intentions malveillantes

Dans la mĂȘme application, une activitĂ© (LockUI) peut ĂȘtre appelĂ©e pour injecter des intentions systĂšme arbitraires dans des contextes sensibles.
CombinĂ©e avec la faille prĂ©cĂ©dente, cela permet Ă  une app malveillante de dĂ©verrouiller l’appareil et exĂ©cuter des actions critiques comme si elle Ă©tait une app systĂšme.


đŸ•”ïž Pourquoi c’est possible ?

Parce que ces applications prĂ©installĂ©es (aussi appelĂ©es bloatwares ou OEM apps) :

  • Sont souvent non auditĂ©es,
  • Échappent au Google Play Protect, car elles ne viennent pas du Play Store,
  • Et sont intĂ©grĂ©es par le constructeur, parfois via des fournisseurs tiers sans grande rigueur sĂ©curitaire.

Et surtout : elles ne peuvent pas ĂȘtre dĂ©sinstallĂ©es sans root, et ne sont pas mises Ă  jour via Google Play, ce qui rend la correction dĂ©pendante du constructeur
 Autant dire : rarement.


đŸ›Ąïž Pourquoi c’est dangereux ?

Parce que ces vulnérabilités :

  • sont facilement exploitables (POC trĂšs simple),
  • concernent potentiellement des dizaines de milliers d’appareils dans le monde,
  • et peuvent ĂȘtre utilisĂ©es pour effacer des preuves, effacer un appareil volĂ©, ou dĂ©tourner une authentification par Ă©cran verrouillĂ©.

💡 Que faire si vous ĂȘtes concernĂ© ?

📍 1. VĂ©rifiez votre appareil

  • Marque : Ulefone, KrĂŒger&Matz
  • Cherchez les apps com.pri.factorytest et com.pri.applock (via ADB ou un gestionnaire d’applis avancĂ©)

đŸ› ïž 2. Appliquez toute mise Ă  jour constructeur disponible

  • Peu probable, mais on ne sait jamais.

🛑 3. Si pas de patch : dĂ©sactivation via ADB

bash
adb shell pm disable-user --user 0 com.pri.factorytest<br>adb shell pm disable-user --user 0 com.pri.applock

đŸ•”ïž 4. Surveillez l’activitĂ© de vos applications

  • Utilisez un pare-feu Android (NetGuard, RethinkDNS, etc.)
  • Analysez les logs si vous ĂȘtes root

🔐 5. Changez votre code PIN si vous ĂȘtes Ă  risque

Et Ă©vitez d’utiliser le mĂȘme pour d’autres services/appareils.


đŸ§© Ce que ça dit de l’écosystĂšme Android

Ce n’est pas une faille d’Android AOSP.
Ce n’est pas un malware.
C’est le rĂ©sultat direct de la chaĂźne d’intĂ©gration OEM.

Tant que les fabricants pourront ajouter des apps sans audit de sĂ©curité 
Tant que ces apps auront des droits étendus

Tant que l’utilisateur ne pourra pas les dĂ©sinstaller


Des failles comme celles-ci continueront d’exister.


🎯 En rĂ©sumĂ©

  • 3 CVE critiques
  • Applications OEM mal conçues
  • Exploitation sans permissions
  • ZĂ©ro contrĂŽle utilisateur

📱 On parle souvent de durcir le systĂšme. Mais si la menace est dĂ©jĂ  prĂ©installĂ©e Ă  l’achat, alors la sĂ©curitĂ© mobile commence par imposer des standards aux constructeurs.

🔍 Android : Quand des applis prĂ©installĂ©es vous rĂ©initialisent l’appareil et volent votre PIN
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut