Articles IT et Télécoms

Les pirates ciblent désormais les Smartphones

Au-delà des mises en garde provenant d’éditeurs de logiciels de sécurité, la sécurité des Smartphones pose un risque de plus en plus réel. Revue de quelques affaires récentes et précautions à suivre.

Peur sur la ligne ! Le nombre de logiciels malveillants visant les téléphones mobiles a bondi de 46% en 2010 par rapport à 2009. C’est ce qui ressort du baromètre du quatrième trimestre de McAfee.

Même s’il faut prendre avec précaution des chiffres fournis par des sociétés vendant des solutions de sécurité, il est évident que les terminaux intéressent les pirates et les escrocs en tout genre.

Et comme pour les ordinateurs, les systèmes d’exploitation mobiles les plus répandus sont victimes de leur succès. C’est ce que l’on constate avec Androïd. Le logiciel de Google a ravi au quatrième trimestre à Nokia la place de premier système d’exploitation pour Smartphones. Résultat, les codes malveillants (terme générique regroupant à la fois les virus, les vers, les chevaux de Troie…) se multiplient sur cette plate-forme.

Un virus dans le jeu

En février, Android a été visé par un cheval de Troie qui se cachait dans certaines applications ou jeux développés pour ce système. Ce procédé n’est pas nouveau et ne vise pas qu’Android. Début avril 2010, l’éditeur de sécurité F-Secure avait repéré et bloqué un cheval de Troie caché dans le jeu de tir « 3D Anti-terrorist action » développé par Beijing Huike technologie en Chine. Visant les Smartphones fonctionnant sous Windows Mobile, ce code malveillant appelait automatiquement des numéros surtaxés. Les auteurs de ce cheval de Troie seraient des pirates russes qui auraient réussi à infecter le jeu à l’insu des développeurs.

Ces deux exemples montrent que les pirates exploitent les mêmes techniques que celle visant les PC.

La plus simple et efficace consiste à envoyer un SMS demandant à l’abonné d’installer un fichier sous différents prétextes (mise à jour de sécurité, nouveau pilote, nouvelle version d’une application…). Une fois installé, le virus accomplit sa tâche. Il peut par exemple lancer automatiquement des appels vers des numéros surtaxés. Pour ne pas éveiller les soupçons de l’utilisateur, les connexions ne se font jamais à la même heure.

Résultat : une facture qui peut vite exploser. Mais il y a pire !

Les Smartphones des managers et big boss sont la cible des pirates de haut vol. «Il y a un intense développement de chevaux de Troie pour cibler ces terminaux qui permettent d’accéder à toutes les données. D’ailleurs les officines d’espionnage ont changé leurs méthodes ; au lieu de faire les poubelles, elles visent les téléphones mobiles des patrons afin d’intercepter les conversations téléphoniques, les emails, les localisations GPS, voire l’activation à distance du microphone. C’est le Saint Graal de l’espionnage », déclare Nicolas Woirhaye, Directeur du Cert-Lexsi, premier groupe français spécialisé dans la sécurité informatique.

Si Android est visé par des codes malveillants, le système d’exploitation de l’iPhone est la cible de nombreux pirates et hackers qui cherchent des failles.

Ainsi lors d’un concours organisé en avril 2010 au Canada lors d’une conférence sur la sécurité informatique, des petits génies ont rempli leur compte en banque en révélant des failles de l’iPhone. Deux développeurs ont ainsi encaissé 15 000 dollars pour avoir trouvé le moyen de récupérer la base de données complète des SMS de l’iPhone (y compris les messages effacés) simplement en redirigeant les utilisateurs vers un site web piégé. La technique employée n’a pas été révélée tant qu’Apple n’a pas colmaté la brèche.

Des mots de passe faciles à trouver

Plus récemment, des ingénieurs du Fraunhofer Institute ont pu constater les limites du code secret de l’iPhone 4 fonctionnant sous iOS 4.2 et non « jailbreaké » (donc parfaitement à jour). En quelques minutes, ils ont réussi à mettre la main sur la plupart des mots de passe stockés (accès VPN, connexions Wi-Fi, comptes MS Exchange..). Avec de tels sésames, des espions pourraient s’infiltrer dans le réseau d’une entreprise.

Cette faille s’explique par le choix d’Apple de favoriser l’ergonomie au détriment de la sécurité : les connexions (Wi-Fi, entre autres) sont disponibles dès le démarrage du terminal et donc avant que l’utilisateur n’entre son code secret. Un pirate qui récupère un l’iPhone n’aura pas trop de soucis. Il lui suffira de le connecter à un PC, de le jailbreaker puis d’y installer un serveur SSH afin d’être en mesure d’accéder au système de fichiers, et notamment au trousseau de clés Apple.

Il ne faut pas pour autant en conclure que les terminaux mobiles sont plus faciles à infecter que les ordinateurs. Le contexte est différent. Il existe plusieurs OS mobiles alors qu’en micro-informatique Windows domine largement.

Ces systèmes d’exploitation pour mobiles sont également très contrôlés. Les applications officielles sont mises à disposition de manière centralisée et sont, sinon analysées par le fournisseur de la plate-forme de téléchargement, au moins notées par les utilisateurs eux-mêmes. Un principe de précaution calqué sur celui des distributions GNU/Linux.

D’autre part, ces applications n’ont pas un accès direct au noyau et aux couches basses de l’OS, les services étant abstraits, par exemple, via une machine virtuelle.

Reste que la meilleure sécurité consiste à avoir un comportement « responsable ».

Quelques bonnes habitudes doivent être prises dès maintenant pour limiter les risques. Il faut par exemple éviter d’activer en permanence ses connexions Wi-Fi et Bluetooth, ne pas laisser trainer son téléphone n’importe où, sauvegarder ses données sur un support externe, les chiffrer, changer régulièrement de mots de passe…

L’installation d’un antivirus peut être aussi une bonne résolution même s’il n’y a pas encore péril en la demeure comme on vient de le voir. Mais comme en informatique, tous les antivirus pour téléphone ne se valent pas. L’un des plus performants reste Dr.Web pour Windows Phone, Androïd et Symbian.

Publicités

Discussion

Les commentaires sont fermés.

%d blogueurs aiment cette page :