La société Fallible a publié un article où elle explique que des applications Android présentes sur le PlayStore contiennent des clés d'authentification codées en dur.

Alors bien sûr, "des clés", c'est vague, mais ça va de la simple petite clé API pour Google Maps (inoffensive) à des clés privées pour se connecter à AWS (et permettant même de supprimer des instances...etc.)...

... ou encore des clés un peu spéciales permettant par exemple de déclencher des notifications dans l'application Uber.

Oui, les développeurs sont vraiment de gros paresseux

Sur plus de 16 000 APK testés, Fallible a relevé environ 2500 applications contenant une clé, dont un, peu plus de 300 avec une clé privée donnant des accès privilégiés à des services tiers tels que :

Alors évidemment, rien de bien surprenant ici... C'est un classique et Fallible recommande aux développeurs qui n'ont pas d'autres choix que de mettre en dur une clé dans leur application, de bien se pencher sur la doc de l'API qu'ils utilisent et de prendre le temps de créer différentes clés au champ d'action limité.

Mais ce qui est vraiment intéressant dans cette news (et c'est surtout pour ça que j'en cause), c'est que Fallible a mis en ligne son outil pour reverser les applications Android. Il suffit d'uploader le .apk ou de faire une recherche sur le PlayStore et leur outil s'occupe de vous sortir tout ce qu'il y trouve en termes de clés.

Pratique pour voir si votre application a été codée un peu légèrement ou si vous êtes safe de ce côté-là.

AZDelivery Kit RFID RC522 avec lecteur, puce et carte pour Arduino, Raspberry Pi

6,29 €

Idées cadeaux pour les fêtes ... Découvrez notre guide d'achat

KIT RFID 13.56 MHz - peut être utilisé avec Arduino, Raspberry Pi et microcontrôleur DÉMARRAGE RAPIDE- grâce à des bibliothèques déjà disponibles et l'interface SPI APPLICATIONS - par example pour le développement de contrôles d'accès, des verrous électroniques ou des bornes pour

En Savoir +