logo

Backdoor Adups : Archos touché, Archos corrigé !

mercredi 21/12/2016 par

Commentaires

Alors que l’information commence à dater, la presse française revient ces derniers jours sur la fameuse backdoor introduite par la société Adups dans son système OTA pour smartphones Android.
Le problème ? Le système enverrait automatiquement, et à l’insu de son propriétaire, des informations confidentielles vers des serveurs chinois.

Étaient concernés les SMS, l’historique des appels, la liste des contacts, des codes relatifs à l’appareil (IMEI) et à l’abonné (IMSI), les informations de localisation ainsi que l’usage des applications. Le firmware était aussi en mesure d’exécuter des reprogrammations et des installations d’autres applications sans l’accord de l’usager, en contournant le système de permission du système d’exploitation.

Moche.

Cette indiscrétion affecterait ainsi plus de 700 millions de smartphones à travers le monde. Soit 43 constructeurs et distributeurs de smartphones.
Et là, peu de suspense : Mediatek figurant dans la liste des constructeurs touchés, Archos l’est évidemment aussi - puisque utilisant les processeurs de ce fondeur régulièrement dans ses produits.
De même, on retrouve globalement la plupart de ses concurrents directs : Wiko bien évidemment, mais également ZTE ou encore Lenovo. Vive la mondialisation.

Et Archos pendant ce temps ? Son silence médiatique face à cette histoire n’augurait rien de bon. Et pourtant, l’entreprise française semble avoir été pour le coup particulièrement réactive :

Alors que la société Kryptowire a révélé l’existence du logiciel espion d’Adups le 15 Novembre dernier, Archos a déployé sous deux jours un correctif désactivant cette application sur les produits concernés au travers de son application “Archos system update” disponible sur GooglePlay, et permettant la mise à jour du firmware.

Reste maintenant à chaque client d’Archos de s’assurer que cette application est bien à jour...


Partagez cet article sur les réseaux sociaux: + FB
[ télécharger l'article au format PDF]