«Obad.a» : le malware Android le plus perfectionné à ce jour
Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime de son succès?... 2 B. Comment les malwares réussissent-ils à s introduire dans les systèmes Android?... 4 C. La faute aux constructeurs?... 4 D. Quelles sont les conséquences pour les utilisateurs?... 5 E. Quelles sont les solutions?... 6 1) Les anti-virus... 6 2) Une prise de conscience de la part des utilisateurs... 6 III. Conclusion... 7 IV. Bibliographie... 7 Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 1
I. Le sujet de l article Cet article est issu d un site très connu des informaticiens developpez.com qui, comme son nom l indique, est plutôt dédié au développement et à la programmation. Pour être plus précis, il s agit d un compte rendu réalisé par le cabinet de sécurité Kaspersky, à propos d un malware découvert en juin dernier sous le nom de «Backdoor.AndroidOS.Obad.a» qui se démarque des autres applications malveillantes sous Android de par sa technique particulière de propagation plus proche de celle des malwares sous Windows. En effet, celui-ci repose sur un code évolué le rendant quasiment indétectable et difficile à supprimer. Voici un exemple de code malicieux dans un script JavaScript exécuté sur un terminal Android : En outre, Obad utilise plusieurs procédés pour infecter les terminaux sous Android, le plus célèbre étant l envoi d un SMS contenant un lien, qui après ouverture, installe automatiquement «Opfake.a» sur le dispositif de l utilisateur. Le logiciel malveillant utilise ensuite le smartphone infecté à l insu de l utilisateur pour envoyer des messages infectés à ses contacts pour se répandre. Toutefois, Kaspersky annonce que la plupart de ces failles ont été corrigées dans la version 4.3 d Android. Vous pouvez vous référer au sujet de cet article, vers les liens cités à la fin du document. Maintenant, essayons de prendre du recul par rapport à ces éléments d information en faisant apparaître des pistes de réflexion pour comprendre les causes et les éventuelles conséquences de ce phénomène. II. Réflexion sur les nouvelles menaces technologiques d aujourd hui A. Android, victime de son succès? La première question qui nous vient à l esprit est pourquoi l OS Android est-il la cible privilégiée des pirates? En effectuant quelques recherches, nous avons pu avoir des chiffres qui mesurent la place de l OS Android sur le marché mondial. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 2
Figure II-1: Part de marché mondial des OS smartphones en % entre 2012 et 2013 Figure II-2: Ventes de smartphones en fonction des OS en millions d'unités Nous pouvons constater que l OS mobile de Google, l emporte largement face à ses autres concurrents notamment ios de Apple et Windows Phone de Microsoft. Par la même occasion, nous pouvons remarquer que la popularité de Windows sur les smartphones est moindre alors qu il domine encore le marché des systèmes d exploitation du côté des ordinateurs personnels. De la même manière que Windows est l OS le plus ciblé par les tentatives de piratage, du fait qu il est l OS le plus répandu sur les PC personnels à l échelle mondial, nous pouvons aussi dire qu Android est l OS mobile le plus ciblé par ces actions malveillantes. En effet, il est plus logique pour un pirate informatique, de répandre des malwares, des chevaux de Troie, des vers, etc sur des systèmes d exploitation qui sont les plus utilisés afin que ces programmes malveillants se propagent à une plus grande échelle. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 3
B. Comment les malwares réussissent-ils à s introduire dans les systèmes Android? Cette question est très importe surtout pour les utilisateurs finaux de smartphones ou de tablettes numériques. En effet, dans la plupart des cas recensés d attaques par des malwares, cela est dû souvent au manque d information et à l insouciance des utilisateurs à propos des moyens de propagation de ces derniers. La porte d entrée privilégiée des malwares est de loin, Internet et surtout les applications téléchargeables par l utilisateur. Il existe trois manières d'installer des applications sur Android : - La première est de passer par le Play Store de Google. - La seconde est d'utiliser un autre magasin d'applications, fourni par une entreprise extérieure, en laquelle l'utilisateur doit avoir confiance. - La troisième est d'installer manuellement une application téléchargée. Les deux dernières options nécessitent d'autoriser les applications de source inconnue, en désactivant manuellement une protection du système. Nous pouvons annoter des similarités avec le mode de propagation des chevaux de Troie sur les PC, qui sont eux aussi «cachés» dans des applications. Le dénominateur commun est donc l utilisateur qui, malgré lui, va laisser passer un malware sans qu il soit rendu détectable. C. La faute aux constructeurs? Une faille de sécurité critique a été récemment découverte depuis la version 1.6 d Android, qui rendait vulnérable 99% de ces téléphones selon Bluebox, startup américaine spécialisée dans la sécurité informatique. Cette faille a été corrigée par les développeurs de Google dans sa version 4.3. En effet, la multiplicité des versions d Android fait qu il peut y avoir des «résidus» de failles de sécurité de versions antérieures laissées par les surcouches des constructeurs. On peut se référer à l exemple du constructeur HTC épinglé par la Commission américaine du commerce pour avoir développé sa surcouche Sense sans supervision liée à la sécurité, résultant en plusieurs failles. Le faible contrôle exercé par Google sur Android, qu'il distribue librement, est une des clés de ces dérives et expliquerait cette recrudescence de malwares ciblant Android. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 4
D. Quelles sont les conséquences pour les utilisateurs? Dès lors on peut imaginer une application malveillante, pourtant reconnue comme valide et non dangereuse, qui accède à toutes les données contenues sur un smartphone, quelle que soit l application qui les génère et stocke : SMS, mails, contacts, fichiers, mots de passe, etc. Un smartphone zombie, comme il y a des PC zombies, dont la caméra peut être activée à tout moment, qui peut enregistrer les appels sans que l utilisateur le sache, et qui peut même appeler seul un numéro surtaxé, par exemple. Plus encore que sur un PC ou Mac, il faut être vigilant lorsque l on consulte des informations bancaires, du fait que ces malwares sont indétectables, ils peuvent enregistrer les coordonnées bancaires des utilisateurs et les transmettre à des tiers à des fins illicites. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 5
E. Quelles sont les solutions? 1) Les anti-virus Comme pour les PC, les utilisateurs de smartphone peuvent aussi recourir à des solutions anti-virus nombreuses et variées sur le marché : Kaspersky, Bit Defender, etc Ce sont des moyens qui peuvent se révéler efficace dans la plupart des situations en évitant des désagréments surtout si on surfe dans un environnement à haut risque. Toutefois, ils sont controversés dans la mesure où ils ont un accès total aux données personnelles du fait du droit qu on leur accorde. Un exemple d intrusion dans la vie privée serait la publicité ciblée en fonction des habitudes du consommateur. 2) Une prise de conscience de la part des utilisateurs Dans la plupart des cas, la faute incombe le plus souvent à l utilisateur qui s expose malgré lui à des malwares, virus, etc du fait du manque d information sur les précautions à prendre avec l utilisation de ces smartphones. Les bonnes habitudes (liste non exhaustive) à observer sont de supprimer ses cookies, son historique de navigation et données de formulaire et de vider le cache de son navigateur afin de protéger au mieux sa vie privée. Il faut surtout faire attention aux applications qu on télécharge, on doit vérifier s il s agit de tiers de confiance certifiés par une autorité de certification par exemple. Sinon, on ne doit éviter absolument de télécharger ou d installer des applications si on a un doute sur son origine. Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 6
III. Conclusion À l heure de la haute technologie, nous sommes tous équipés de plus en plus de systèmes informatiques. Malgré les nombreux avantages qu ils apportent dans notre manière de vivre, ces technologies présentent incontestablement des vulnérabilités auxquelles il faut songer à se protéger. Il s agit donc de prendre des mesures tant du côté des constructeurs que des utilisateurs afin de se prémunir des attaques de malwares car même si des anti-virus existent, ceux-ci semblent parfois inefficaces face à de nouveaux malwares de plus en plus perfectionnés. IV.Bibliographie Article original utilisé comme thème de veille technologique : Articles complémentaires sur Obad.a : http://www.securelist.com/en/blog/8131/obad_a_trojan_now_being_distributed_via_mobile_botn ets http://www.solutions-logiciels.com/actualites.php?actu=13887 Article ayant concouru à mener notre réflexion : http://www.developpez.com/actu/61094/-obad-a-le-malware-android-le-plus-perfectionne-a-cejour-combine-trojan-et-botnet-pour-se-repandre-selon-kaspersky/ http://www.lemonde.fr/technologies/article/2013/06/05/les-malware-sur-smartphones-une-peurdisproportionnee_3424023_651865.html Romaric ARNASSALOM BTS SIO 2 année 2013-2014 Page 7