Keenadu : malware Android préinstallé et ne pouvant pas être supprimé par les utilisateurs

Lucas Morel

Keenadu a infiltré les appareils en se faisant passer pour des composants système légitimes, ce qui a suscité des appels à des contrôles plus stricts de l’intégrité des micrologiciels dans les pipelines de fabrication et de la chaîne d’approvisionnement.

Un utilisateur ne peut pas faire grand-chose lorsqu’il est confronté à un malware Android complexe préinstallé sur son nouveau smartphone ou sa nouvelle tablette.

Les chercheurs en sécurité de Kaspersky ont signalé un malware Android à multiples facettes baptisé Keenadu, qui peut être préinstallé via le micrologiciel de l’appareil, compromettant ainsi les utilisateurs avant même de terminer l’installation.

« Keenadu nous rappelle que les logiciels malveillants mobiles ne sont plus seulement un problème d’application malveillant, mais plutôt un problème d’intégrité de la chaîne d’approvisionnement et du micrologiciel », a déclaré Nick Tausek, architecte principal de l’automatisation de la sécurité chez Swimlane. « La variante Keenadu la plus dangereuse est intégrée au niveau du micrologiciel, offrant ainsi aux attaquants un contrôle illimité et la possibilité d’opérer dans le contexte de chaque application sur l’appareil, ce qui peut transformer une seule tablette ou un seul téléphone compromis en un risque d’exposition des données à l’échelle de l’entreprise. »

Les chercheurs ont déclaré que la menace avait déjà touché des utilisateurs dans plusieurs pays, infectant plus de 13 000 appareils en février, comme l’a détecté Kaspersky. « Le plus grand nombre d’utilisateurs attaqués a été observé en Russie, au Japon, en Allemagne, au Brésil et aux Pays-Bas, mais d’autres pays ont également été touchés », ont ajouté les chercheurs de Kaspersky dans un article de blog.

Les logiciels malveillants préinstallés s’exécutent avec des privilèges élevés

Kaspersky a signalé que Keenadu peut arriver sur de nouveaux appareils, déjà intégrés dans le logiciel système, lui permettant de fonctionner avec des privilèges élevés dès l’activation de l’appareil. Étant donné que les composants malveillants sont présents dans le micrologiciel plutôt que installés ultérieurement en tant qu’applications, les utilisateurs concernés peuvent avoir une capacité limitée à les détecter ou à les supprimer par des moyens conventionnels.

« Sans aucune action de la part de l’utilisateur, un appareil peut être infecté dès la sortie de la boîte », a déclaré Dmitry Kalinin, chercheur en sécurité chez Kaspersky, dans un communiqué publié sur le blog. « Les fournisseurs n’étaient probablement pas au courant de la compromission de la chaîne d’approvisionnement qui a conduit Keenadu à infiltrer les appareils, car le malware imitait des composants système légitimes. Il est important de vérifier chaque étape du processus de production pour s’assurer que le micrologiciel de l’appareil n’est pas infecté. »

Tausek affirme que l’atténuation doit commencer avant « détecter et supprimer ». « La voie à suivre consiste à associer des lignes de base strictes telles que la gouvernance OTA et les politiques EMM avec une prévention et un confinement basés sur l’IA qui détectent les empreintes comportementales des portes dérobées avant qu’elles ne se transforment en mouvement latéral », a-t-il déclaré. « Les modèles d’IA peuvent corréler en permanence la télémétrie mobile avec les signaux d’identité, de point final et de réseau pour signaler les appareils à haut risque en temps réel et déclencher des garde-fous automatisés tels que l’isolement des appareils ou la révocation de sessions et de jetons. »

Les recommandations de Kaspersky comprenaient la vérification des mises à jour du micrologiciel si l’appareil est infecté, l’exécution d’une analyse de l’appareil avec une solution de sécurité « fiable » et l’arrêt de l’utilisation ou la désactivation de l’application si une infection est suspectée.

Sécurité mobileProtection des points de terminaisonSécuritéLogiciel malveillant