Android : des millions de mobiles exposés au piratage

0

Dans le petit monde des smartphones, les piratages en tout genre sont omniprésents. Le piratage au moyen de commandes secrètes permet de pirater le système du smartphone.

Piratage
Piratage

Des chercheurs en matière de sécurité ont révélé l’existence d’une forme de piratage en passant par des commandes spéciales dites « AT ». Ils ont mené des recherches prouvant que les pirates peuvent court-circuiter l’écran de verrouillage de votre smartphone Android. Il est aussi possible d’accéder au contenu de la carte SD ou d’envoyer des SMS. Les commandes AT ont vu le jour dans les années 80. Elles sont utilisées pour gérer et configurer des modems data. En raison de leur utilité, elles ont été vite intégrées à tous les téléphones mobiles compatibles avec le 3G/4G.

Android : le piratage par des commendes « AT », une véritable menace

Les commandes « AT » permettent de prendre totalement le contrôle d’un smartphone. Par exemple, il est possible de choisir un protocole de communication ou de composer un numéro. Mais, l’utilisation de ces commandes est devenue depuis un bon moment un standard international. Tous les mobiles l’adoptent aujourd’hui. L’exécution de ces commandes peut se faire en passant par le port USB. Les constructeurs n’ont pas vraiment réfléchi aux problématiques entraînées par l’exécution des commandes « AT » via le port USB. En effet, cela simplifie le travail des malfaiteurs qui souhaitent prendre le contrôle des smartphones. D’ailleurs, les constructeurs ont conçu des commandes « AT » propriétaires, ce qui aggrave encore la situation et facile le piratage. Il faut savoir que les chercheurs ont révélé plus de 3500 commandes AT. Les recherches ont également mené des études sur la conséquence de l’utilisation des commandes « AT » à des fins malveillantes. Ils ont découvert que les smartphones Android ne sont pas à l’abri du danger.

Que pensez-vous de cette menace ? Partagez dans les commentaires votre avis !

Laisser un commentaire

Please enter your comment!
Please enter your name here