« Sécurité appareil mobile » : différence entre les versions

De Wiki du LAMA (UMR 5127)
Aller à la navigation Aller à la recherche
Ligne 4 : Ligne 4 :
== Introduction ==
== Introduction ==


Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png]]
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb]]


Avec les technologies d'aujourd'hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d'une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L'approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n'a aucun contrôle sur votre appareil et ne peux pas savoir s'il est sein ou infecté par des virus dangereux pour l'entreprise.
Avec les technologies d'aujourd'hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d'une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L'approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n'a aucun contrôle sur votre appareil et ne peux pas savoir s'il est sein ou infecté par des virus dangereux pour l'entreprise.

Version du 20 novembre 2016 à 16:02

Binôme : TONEGHIN Baptiste // VAUDEY Baptiste 

Introduction

Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner :

InfographieIntroWiki.png

Avec les technologies d'aujourd'hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d'une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L'approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n'a aucun contrôle sur votre appareil et ne peux pas savoir s'il est sein ou infecté par des virus dangereux pour l'entreprise.

Au cours des dernières années, le nombre de malware et d'attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l'augmentation d'appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.

Les cibles des attaques

Les malwares

Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d'endommager un système informatique.

Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :

  • les vers
  • les chevaux de Troie
  • les virus

Les vers sont souvent des malware passifs, ils se contentent d'espionner les appareils et de se propager via les réseaux afin d'infecter le plus de machines possibles.

Les chevaux de Troie sont des malware qui prennent l'apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.

Les virus sont programmés pour s'activer lors d'événement précis : au début ou à la fin d'une exécution de programme. Les virus peuvent être programmés pour envoyer des messages simple ou effacer des données utilisateurs.

Fonctionnement d'une attaque

Les attaques

Il existe plusieurs types d'attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.

Attaque par SMS/MMS

Ces attaques se basent sur l'envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l'appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.

Le but initial de ces attaques était de dépenser les crédit du forfait d'un utilisateur. En effet, l'envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd'hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d'envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants.


Attaque par les réseaux

Attaque par le WIFI

Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s'y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l'appareil se connectera automatiquement.

L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.

Attaque par le Bluetooth

Ces attaques utilisent la fonctionnalité Bluetooth de l'appareil. Il existe plusieurs attaques comme le Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent :

  • Blueprinting : consiste a identifier la configuration matériel de l'appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.
  • Hijacking : l'appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l'appareil ciblé.
  • Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l'attaque permet d'espionner l'utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.
  • Déni de service (BlueSmack): similaire au "Ping of Death", cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un "Ping of Death" est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le "Ping of Death" est fragmenté en packets plus petits. L'appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.

Attaque par logiciels ou applications

Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l'attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu'il installe un virus.

Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d'exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l'utilisateur afin de réduire les capacités de l'appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l'appareil, vider ou remplir la mémoire de l'appareil), etc.

Se défendre

Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d'abord les défenses de votre système d'exploitation

Protection du système d'exploitation

Ios :

Chain of trust

Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n'est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n'importe quel code qui est exécuter sur le téléphone.

Android :

Mécanisme d'isolation

Android utilise des mécanismes d'isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu'à un couple (UID, GID).

UID : UserIdentifier il permet d'identifier un utilisateur c'est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.

GID : GroupIdentifier c'est une valeur numérique représentant un groupe spécifique, l'utilisation de ces groupes permet la délégation de capacités, comme l'accès aux disques et autres périphériques.

Ceci permet de mettre en œuvre un sandboxing(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c'est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone.

Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d'aller terminer l'exécution d'une autre.

Liens complémentaires

Plus d'information sur les attaques Bluetooth : securite_reseaux_sans_fil_Bluetooth