CVE-2026-0073 : Bypass d'authentification critique dans ADB-over-TCP d'Android permettant une RCE

🔍 Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073. 🐛 VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp. La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL : L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } ⚙ Conditions d’exploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) 🔗 ChaĂźne d’exploitation L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles : ...

8 mai 2026 Â· 3 min

Morpheus : nouveau spyware Android lié à IPS Intelligence, développé en Italie

🔍 Contexte PubliĂ© le 27 avril 2026 par Osservatorio Nessuno, cet article prĂ©sente l’analyse technique complĂšte d’un spyware Android inconnu jusqu’alors, baptisĂ© Morpheus (version 2025.3.0), vraisemblablement dĂ©veloppĂ© en Italie. L’infection initiale a Ă©tĂ© dĂ©clenchĂ©e via un SMS de phishing pointant vers le domaine assistenza-sim.it, avec une application se faisant passer pour l’opĂ©rateur Fastweb. 🎯 MĂ©canisme d’infection L’infection repose sur un modĂšle en deux Ă©tapes : Premier stage (dropper) : package com.android.cored (v0.9.23), fork de SimpleInstaller open-source, embarquant le second stage dans /assets/mobile-config.apk Second stage (agent) : package com.android.core (v2025.3.0), le spyware principal Le dropper contourne la restriction Android 13 Restricted Settings qui bloque normalement l’accĂšs aux services d’accessibilitĂ© pour les apps sideloadĂ©es. ...

1 mai 2026 Â· 4 min

Spyrtacus v8.71 : analyse technique du spyware Android de SIO S.p.A. toujours actif en 2025

📅 Source : Osservatorio Nessuno, publiĂ© le 27 avril 2026. Analyse technique d’un Ă©chantillon 2025 du spyware Android Spyrtacus version 8.71, attribuĂ© Ă  la sociĂ©tĂ© italienne SIO S.p.A. 🎯 MĂ©thode d’infection L’infection dĂ©bute par un SMS de phishing contenant un lien raccourci tinyurl.com redirigeant vers une page imitant le site de l’opĂ©rateur mobile de la victime (ex : ho. mobile / ho-mobile.it). La victime est incitĂ©e Ă  tĂ©lĂ©charger un APK malveillant se faisant passer pour l’application officielle de l’opĂ©rateur avec une fausse promo 5G. ...

1 mai 2026 Â· 3 min

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

Un groupe hack-for-hire lié à BITTER APT cible journalistes et officiels au Moyen-Orient

đŸ—“ïž Contexte PubliĂ© le 8 avril 2026 par TechCrunch, cet article repose sur des rapports publiĂ©s conjointement par Access Now, SMEX et Lookout documentant une campagne d’espionnage attribuĂ©e Ă  un groupe hack-for-hire opĂ©rant entre 2023 et 2025. 🎯 Cibles La campagne vise des profils Ă  haute valeur dans plusieurs pays : Journalistes : deux journalistes Ă©gyptiens, un journaliste libanais Activistes et membres de la sociĂ©tĂ© civile Ă©gyptienne et libanaise Officiels gouvernementaux bahreĂŻnis et Ă©gyptiens Cibles aux Émirats arabes unis, Arabie saoudite, Royaume-Uni, et potentiellement aux États-Unis ou alumni d’universitĂ©s amĂ©ricaines đŸ› ïž Techniques d’attaque Sur iOS : ...

9 avril 2026 Â· 2 min

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte PubliĂ© le 4 avril 2026 par CERT Polska, cet article prĂ©sente une analyse technique approfondie d’un malware Android inĂ©dit baptisĂ© cifrat (dĂ©rivĂ© du nom de package io.cifnzm.utility67pu), distribuĂ© via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un email de phishing incitant la victime Ă  cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page prĂ©sente une fausse invite de mise Ă  jour de sĂ©curitĂ© Booking.com et dĂ©clenche le tĂ©lĂ©chargement d’un APK malveillant : com.pulsebookmanager.helper.apk. ...

4 avril 2026 Â· 4 min

DémantÚlement du botnet Kimwolf : 26 000 attaques DDoS via des proxies résidentiels compromis

đŸ—žïž Contexte Article publiĂ© le 2 avril 2026 par le Wall Street Journal, relatant l’investigation ayant conduit au dĂ©mantĂšlement du botnet Kimwolf, l’un des plus puissants jamais observĂ©s sur internet. L’opĂ©ration de police fĂ©dĂ©rale amĂ©ricaine a Ă©tĂ© annoncĂ©e le 19 mars 2026. 🎯 Le botnet Kimwolf Kimwolf est un botnet de type DDoS-as-a-service ayant lancĂ© plus de 26 000 attaques DDoS ciblant plus de 8 000 victimes. À son apogĂ©e, il comptait environ 2 millions d’appareils compromis, avec des dizaines de milliers de nouveaux appareils ajoutĂ©s quotidiennement. Les opĂ©rateurs dĂ©pensaient environ 30 000 dollars par mois pour les serveurs de commande et contrĂŽle. ...

4 avril 2026 Â· 3 min

Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus. ...

31 mars 2026 Â· 4 min

Failles critiques dans les motos électriques Zero : firmware signable et authentification contournable

🔍 Contexte Article publiĂ© le 29 mars 2026 sur le blog personnel de la chercheuse Persephone Karnstein, adaptĂ© d’une prĂ©sentation donnĂ©e avec Mitchell Marasch Ă  BSides Seattle 2026, pour le compte de Bureau Veritas Cybersecurity North America (anciennement Security Innovation). L’évaluation a Ă©tĂ© conduite fin 2025 / dĂ©but 2026. 🎯 PĂ©rimĂštre de l’évaluation Les chercheurs ont Ă©valuĂ© trois surfaces d’attaque : Le hardware physique (PCB/MBB de la moto Zero Motorcycles) L’application Android com.zeromotorcycles.nextgen Le firmware embarquĂ© distribuĂ© via OTA (Over-The-Air) 🔓 VulnĂ©rabilitĂ©s identifiĂ©es 1. Secrets hardcodĂ©s dans l’application Android L’analyse de l’APK via JADX rĂ©vĂšle dans com.zeromotorcycles.nextgen.BuildConfig : ...

29 mars 2026 Â· 2 min

DémantÚlement mondial des botnets IoT AISURU, Kimwolf, JackSkid et Mossad par le DoJ

🌐 Contexte Le 21 mars 2026, Security Affairs rapporte qu’une opĂ©ration internationale coordonnĂ©e par le DĂ©partement de Justice amĂ©ricain (DoJ) a ciblĂ© l’infrastructure de commandement et contrĂŽle (C2) de plusieurs botnets IoT majeurs : AISURU, Kimwolf, JackSkid et Mossad. L’opĂ©ration a impliquĂ© des autoritĂ©s du Canada et de l’Allemagne, ainsi que des entreprises technologiques privĂ©es. 🎯 Botnets ciblĂ©s et ampleur Les quatre botnets ont infectĂ© plus de 3 millions d’appareils dans le monde, principalement des Ă©quipements IoT (camĂ©ras, routeurs). Ils opĂ©raient selon un modĂšle cybercrime-as-a-service, louant l’accĂšs aux appareils compromis pour lancer des attaques DDoS massives : ...

21 mars 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝