Résultats obtenus sur un LG Optimus V (VM670), Android 2.2.1, stock, rooté, acheté en mars 2011.
A ce jour, les seules requêtes non cryptées que j'ai pu trouver dans un pcap pris lors d'une resynchronisation complète sont les suivantes :
Albums Web Picasa
GET /data/feed/api/user/<username>?imgmax=1024&max-results=1000&thumbsize=144u,1024u
&visibility=visible&kind=album HTTP/1.1
GData-Version: 2
Accept-Encoding: gzip
Authorization: GoogleLogin auth=<snipped>
If-None-Match: <snipped; don't know if it's sensitive info>
Host: picasaweb.google.com
Connection: Keep-Alive
User-Agent: Cooliris-GData/1.0; gzip
C'est tout.
Picasa est le seul service que j'ai pu trouver synchronisé en clair. Facebook a demandé quelques images de profil (mais n'a pas transmis d'informations sur le compte) ; Skype a demandé des publicités ; et TooYoou a récupéré une nouvelle image de bannière. Aucun de ces services n'est vraiment lié à la synchronisation.
Il semble donc que la sécurité de la synchronisation de Google ait été considérablement renforcée. Désactiver la synchronisation des albums Web Picasa et toutes vos données Google devraient être synchronisées sous forme cryptée.
Marché
Cela m'a un peu dérangé :
GET /market/download/Download?userId=<snipped>&deviceId=<snipped>
&downloadId=-4466427529916183822&assetId=2535581388071814327 HTTP/1.1
Cookie: MarketDA=<snipped>
Host: android.clients.google.com
Connection: Keep-Alive
User-Agent: AndroidDownloadManager
Le retour est un 302 Moved Temporarily qui pointe vers une URL de téléchargement très complexe :
HTTP/1.1 302 Moved Temporarily
Cache-control: no-cache
Location: http://o-o.preferred.iad09g05.v5.lscache6.c.android.clients.google.com
/market/GetBinary/com.wemobs.android.diskspace/1?expire=1322383029&ipbits=0
&ip=0.0.0.0&sparams=expire,ipbits,ip,q:,oc:<snipped>
&signature=<snipped>.<snipped>&key=am2
Pragma: no-cache
Content-Type: text/html; charset=UTF-8
Date: Fri, 25 Nov 2011 08:37:09 GMT
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
Server: GSE
Transfer-Encoding: chunked
Le gestionnaire de téléchargement d'Android se retourne et demande l'emplacement du téléchargement, en transmettant l'adresse de l'utilisateur. MarketDA
cookie à nouveau.
Je ne sais pas si la façon dont Market télécharge les APKs présente un danger pour la sécurité. Le pire que je puisse imaginer est que les téléchargements d'APK non cryptés ouvrent la possibilité d'une interception et d'un remplacement par un paquet malveillant, mais je suis sûr qu'Android a des contrôles de signature pour empêcher cela.
0 votes
Le magazine allemand Heise consacre un excellent article à cette question. Il est en allemand, mais vous pouvez utiliser un service de traduction. lien : heise
0 votes
Il semble que, finalement, Google prenne soin des données de ses utilisateurs : uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html