« Sécurité appareil mobile » : différence entre les versions
Ligne 21 : | Ligne 21 : | ||
<b><u> Attaque par les réseaux |
<b><u> Attaque par les réseaux </u></b> |
||
<u> Attaque par le WIFI </u> |
<u> Attaque par le WIFI </u> |
||
Ligne 28 : | Ligne 28 : | ||
L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion. |
L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion. |
||
<u> Attaque par le Bluetooth </u> |
|||
Ces attaques utilisent la fonctionnalité Bluetooth de l'appareil. Il existe plusieurs attaques comme le Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : |
|||
* Blueprinting : consiste a identifier la configuration matériel de l'appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant. |
|||
* Hijacking : l'appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l'appareil ciblé. |
|||
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l'attaque permet d'espionner l'utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre. |
|||
* Déni de service (BlueSmack): similaire au "Ping of Death", cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un "Ping of Death" est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le "Ping of Death" est fragmenté en packets plus petits. L'appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système. |
|||
== Se défendre == |
== Se défendre == |
Version du 20 novembre 2016 à 15:09
Binôme : TONEGHIN Baptiste // VAUDEY Baptiste
Introduction
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner :
Avec les technologies d'aujourd'hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d'une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L'approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n'a aucun contrôle sur votre appareil et ne peux pas savoir s'il est sein ou infecté par des virus dangereux pour l'entreprise.
Au cours des dernières années, le nombre de malware et d'attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l'augmentation d'appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.
Les attaques
Il existe plusieurs types d'attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels
Attaque par SMS/MMS
Ces attaques se basent sur l'envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l'appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.
Le but initial de ces attaques était de dépenser les crédit du forfait d'un utilisateur. En effet, l'envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd'hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d'envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants.
Attaque par les réseaux
Attaque par le WIFI
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s'y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l'appareil se connectera automatiquement.
L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.
Attaque par le Bluetooth
Ces attaques utilisent la fonctionnalité Bluetooth de l'appareil. Il existe plusieurs attaques comme le Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent :
- Blueprinting : consiste a identifier la configuration matériel de l'appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.
- Hijacking : l'appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l'appareil ciblé.
- Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l'attaque permet d'espionner l'utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.
- Déni de service (BlueSmack): similaire au "Ping of Death", cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un "Ping of Death" est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le "Ping of Death" est fragmenté en packets plus petits. L'appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.