Accueil Cybersécurité Attaque supply chain : un malware préinstallé découvert sur des appareils Android

Attaque supply chain : un malware préinstallé découvert sur des appareils Android

Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs en sécurité ont identifié un malware intégré directement dans le firmware de certains appareils Android avant leur mise sur le marché.

Le code malveillant, baptisé Keenadu, était embarqué dans l’image système fournie par un acteur de la chaîne d’approvisionnement. Contrairement aux applications frauduleuses installées par l’utilisateur, il s’exécute à un niveau bas du système, ce qui le rend plus difficile à détecter et à supprimer. Une simple réinitialisation ne suffit pas à l’éliminer.

Le malware a principalement servi à des opérations de fraude publicitaire, mais sa présence au sein du firmware pose un problème plus large. Une compromission à ce stade ouvre la voie à d’autres usages malveillants, notamment l’exfiltration de données ou l’installation de charges supplémentaires.

Pour les entreprises, l’affaire souligne la fragilité potentielle de la chaîne d’approvisionnement mobile. Les terminaux Android utilisés en contexte professionnel, y compris dans des politiques BYOD, peuvent devenir un point d’entrée vers le système d’information si les contrôles ne sont pas suffisants. Les solutions MDM et les outils de détection comportementale restent essentiels, mais ne protègent pas toujours contre un composant compromis dès l’origine.

Cette découverte illustre aussi une évolution des attaques supply chain. Après les compromissions de dépôts logiciels et de bibliothèques open source, les attaquants ciblent désormais les couches plus profondes de l’écosystème matériel et firmware. Un terrain moins visible, mais stratégique.