PARTAGER

Une récente étude de Kryptowire pointe une nouvelle fois du doigt la vulnérabilité du système d’exploitation de Google. Plusieurs failles système ont été détectées.

Android et sécurité font deux

Apple a depuis longtemps prouvé que son système iOS était parfaitement sécurisé, et donc que les utilisateurs sont protégés. Mais en ce qui concerne Android, rien n’est moins sûr. Une étude de Kryptowire vient à nouveau souligner la vulnérabilité d’Android, le système d’exploitation développé par Google.

failles
Logo Android – Crédit photo : Wikimedia Commons

De nombreuses failles de sécurité permettent à des personnes mal intentionnées de contrôler des smartphones à distance. Mais pas seulement. Les hackers peuvent également en modifier le code source ! Alors, autant dire que Google a encore de nombreux problèmes à régler avec Android, alors que la dernière version de l’OS vient tout juste de sortir : Android Pie.

La vulnérabilité et les failles d’Android persistent

La société Kryptowire ne laisse pas de répit à Android. Elle dévoile les failles de sécurité de l’OS, qui sont essentiellement liées au fait qu’Android est open source. Tout le monde peut y accéder et le modifier. De ce fait, un OS modifié peut mettre en danger les données privées de l’utilisateur. Dès lors qu’un pirate a modifié le code source d’Android, il peut en prendre le contrôle sans aucune limite.

failles
Logo Android Oreo – Crédit photo : Wikimedia Commons

Les firmes ont conscience de l’existence de ce problème et elles tentent de combler les brèches. La vie privée des utilisateurs est tout de même en jeu. Quelques entreprises telles que ZTE, LG ou encore Essential ont affirmé être en train d’élaborer des correctifs afin de ne pas laisser aux pirates le loisir de les exploiter. Mais, pour Google, afficher une telle vulnérabilité est un franc désavantage face à Apple et son système sécurisé. Espérons que les prochaines versions d’Android soient mieux protégées, mais aussi qu’un correctif soit rapidement déployé par les constructeurs.

Source :

Begeek