Des milliers d’applications Android peuvent suivre votre téléphone – même quand vous refusez les autorisations.
Lorsque vous dites explicitement à une application Android :«Non, vous n’avez pas l’autorisation de suivre mon téléphone», vous vous attendez probablement à ce qu’elle ne dispose pas de capacités lui permettant de le faire.
Mais, des chercheurs ont déclaré que des milliers d’applications avaient trouvé des moyens de contourner le système de permissions d’Android, en communiquant aux développeurs de l’application l’identifiant unique de votre appareil et suffisamment de données qui pourrait révéler votre position.
Même si vous dites« non » à une application lorsque celle-ci vous demande la permission de voir les données identifiant personnellement des bits de données, cela risque de ne pas être suffisant. En effet, une deuxième application avec les autorisations que vous avez approuvées peut partager ces bits avec la première ou la laisser dans un espace de stockage partagé où une autre application – potentiellement même malveillante – peut la lire.
Les deux applications ne semblent peut-être pas liées, mais des chercheurs expliquent qu’elles peuvent utiliser ces mêmes kits de développement logiciel (SDK) pour accéder à ces données. Il est donc évident que les propriétaires de SDK les reçoivent. C’est comme un enfant qui demande un dessert et lorsque l’un des parents dit « non », ille demandeà l’autre parent.
Selon certains chercheurs, des corrections sont à venir dans la dernière version d’Android (Android Q). Et pourtant, cela n’aide en rien les nombreux téléphones Android de la génération actuelle qui n’obtiendront pas la mise à jour Android Q.
En mai, seulement 10,4% des appareils Android possédaient la dernière version d’Android P installée et plus de 60% fonctionnaient toujours sur Android N, âgé de presque trois ans.
Les chercheurs pensent que Google devrait en faire plus, éventuellement en faisant des mises à jour de sécurité, car il ne devrait pas s’agir uniquement de nouveaux acheteurs de téléphones bénéficiant d’une protection.
Google aurait refusé de commenter ces vulnérabilités spécifiques, mais confirmé qu’Android Q masquera par défaut les informations de géolocalisation des applications photo et qu’il faudra que celles-ci indiquent au Play Store si elles sont capables d’accéder aux métadonnées de localisation.