La sécurité des smartphones



Documents pareils
Rootkit pour Windows Mobile 6

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

La sécurisation des mobiles dans l entreprise

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

LES OUTILS DE LA MOBILITE

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Can we trust smartphones?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Indicateur et tableau de bord

Cybercriminalité. les tendances pour 2014

Sécurité des Postes Clients

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Une nouvelle approche globale de la sécurité des réseaux d entreprises

ISEC. Codes malveillants

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

La sécurité des ordiphones : mythe ou réalité?

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Veille technologique - BYOD

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Paramétrer un compte Exchange pour Microsoft Outlook 2013

IBM Endpoint Manager for Mobile Devices

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet IceWarp France / DARNIS Informatique

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

COMMENT CRÉER UNE APPLICATION MOBILE?

CREER UNE APPLICATION MOBILE

Les vols via les mobiles

Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier Rueil Malmaison Cedex

Pourquoi un pack multi-device?

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Le marché des périphérique mobiles

Comment espionner un portable

Atelier Sécurité / OSSIR

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Le BYOD, risque majeur pour la sécurité des entreprises

! "# "! # $% & '( ) '* '

Pourquoi choisir ESET Business Solutions?

Audits Sécurité. Des architectures complexes

Cybercriminalité. les tendances pour 2015

«Le malware en 2005 Unix, Linux et autres plates-formes»

MDM : Mobile Device Management

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Introduction aux antivirus et présentation de ClamAV

KASPERSKY SECURITY FOR BUSINESS

Concept Compumatica Secure Mobile

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Fiche Technique. Cisco Security Agent

SOMMAIRE. Découvrir SAGECRM. Informations techniques. Informations Supplémentaires

L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles

La mobilité & la relation client

ACT! 2011 Version 13. ObjectLine. Tél ObjectLine - Tél Fax infos@objectline.fr -

Garantir la sécurité de vos solutions de BI mobile

Panorama des moyens de contrôle des ports USB sous Windows XP

Les rootkits navigateurs

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Microsoft Exchange en quelques mots

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Systems Manager Gestion de périphériques mobiles par le Cloud

Managed VirusScan et renforce ses services

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé.

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Android Usage Professionnel

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Le numéro unique fixe et mobile GSM/WIFI

RCE/OXO Nouveautés DECEMBRE ici ici ici ici

Réponse à Appel d offres

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

KASPERSKY SECURITY FOR BUSINESS

Rapport de certification

LA PROTECTION DES DONNÉES

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Nettoyer Windows Vista et Windows 7

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Guide de l'utilisateur

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Sécurité et Consumérisation de l IT dans l'entreprise

Transcription:

04 Juin 2009

Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions

Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance Nombreux moyens de communication Wi-Fi, Bluetooth, média amovible,... Risques liés aux usages nomades Perte, vol, géolocalisation,...

Les smartphones Différents OS Répartition par OS des ventes dans le monde fin 2008 (Gartner) Symbian OS : 49.8% RIM Blackberry OS : 15.9% iphone OS : 12.9% Windows Mobile : 11.1% Autres : 10.3%

Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Symbian OS Système de signature depuis Symbian OS 9 Fonctions privilégiées Nombreux logiciels malicieux Logiciels espions commerciaux Signature officielle Présentation : Symbian Exploitation and Shellcode Development

Vecteur de fraude Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile http://blogs.zdnet.com/security/?p=2415

Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Séparation des droits Système de signature Peu de logiciels malicieux Logiciel espion commercial Jailbreak iphone OS Vulnérabilités publiques (CVE-2006-3459)

Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile

Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile RIM Blackberry OS Peu de logiciels malicieux Présentations Blackjacking, 0wning the Enterprise via Blackberry RedBerry, Advanced Attacks via a Trojaned blackberry Logiciel espion commercial

Windows Mobile Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Windows CE : Version de Windows pour les systèmes embarqués et autres systèmes minimalistes Windows Mobile 5.0 lancé en 2005, conçu sur Windows CE 5.1 Windows Mobile 6.0 lancé en 2007, conçu sur Windows CE 5.2 Signature binaire ou installeur cabinet (.cab), alerte seulement Sécurité faible : Auto-exécution via média amovible Pas de séparation des privilèges Faiblesse dans la synchronisation

Windows Mobile Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Logiciels malicieux Exemples : Trojan WinCE/Brador.a Virus.WinCE.Duts.a Trojan WinCE/Infojack Rootkit Kernel Logiciels espions commerciaux

Installation Fonctionnalités Marketing Centralisation Logiciel Espion Installation via un fichier cab Copie de fichiers dans \Windows\VPhoneServices, modification de la base de registre, installation d un service Nécessite de redémarrer en raison du service Code pour accéder à l interface de configuration Non visible dans l interface Ajout/Suppression de programmes Uninstall dans la configuration puis Uninstall Windows

Installation Fonctionnalités Marketing Centralisation Logiciel Espion Fonctionnalités : Interception d appels Déclenchement du micro à distance Avertissement de changement de carte SIM Surveillance via GPS Vol de SMS, e-mails, MMS, historique d appels, etc. Configuration à distance par SMS

Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation Espionnez votre femme grâce à FlexiSPY!

Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation

Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation Points forts Riche en fonctionnalités Multiplate-formes : Symbian, Blackberry, Windows Mobile, iphone Points faibles Toutes les données sont envoyées non chiffrées sur les serveurs de l éditeur Aucune utilisation d une méthode d infection spécifique Nécessite une interaction physique avec le téléphone

Social engineering Vulnérabilités Synchronisation Logiciel malveillant Social engineering e-mails Bluetooth Installeur PocketPC Fichier cabinet (.CAB) Modification d un installeur existant Ajout d un logiciel malveillant

Social engineering Vulnérabilités Synchronisation Logiciel malveillant Auto-exécution via media amovible \Carte de stockage\type-de-processeur\autorun.exe \windows\carte de stockage\autorun.exe Bluetooth et OBEX FTP Directory traversal - Bugtraq ID: 33359 \Mes documents\partage Bluetooth Exécution de logiciels malicieux et vol d informations

Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exploitation de vulnérabilités sur des outils natifs à Windows Mobile Buffer overflow Outlook (http://www.mulliner.org/pocketpc/) Microsoft Windows Mobile Overly Long Bluetooth Device Name Denial of Service Vulnerability - Bugtraq ID: 31420

Social engineering Vulnérabilités Synchronisation Logiciel malveillant ActiveSync ActiveSync : logiciel de communication entre Windows Mobile et le poste de travail Installé sur tous les postes pour la synchronisation RAPI : API puissante pour utiliser le canal de communication (http://msdn.microsoft.com/en-us/library/aa457105.aspx)

Social engineering Vulnérabilités Synchronisation Logiciel malveillant RAPI Version de Windows Mobile Différenciation WM5, WM6, etc. CeGetVersionEx() Lecture / écriture de fichiers Copie de la backdoor CeWriteFile(), CeReadFile() Création de processus On exécute la backdoor CeCreateProcess()

RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Demande de confirmation par défaut Configuration des policies dans la base de registre Modification de la base de registre impossible Utilisation de rapiconfig.exe pour modifier les policies Fonction non documentée CeRapiConfig()

RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Policies Règles permettant de limiter l accès à certaines fonctions de la RAPI Closed mode : Accès via RAPI interdit Restricted mode : Fonctions privilégiées interdites Open mode : Aucune restriction Policy ID Unsigned Prompt Policy, ID: 4122 Unsigned Applications Policy, ID: 4102

RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exemple d un fichier de policies : <wap-provisionningdoc> <characteristic type="securitypolicy"> <parm name="4097" value="1" /> <parm name="4102" value="1" /> <parm name="4122" value="1" /> </characteristic> </wap-provisionningdoc>

Création d un logiciel malveillant Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exemple avec l historique des appels Réception des informations sur un serveur Web API existante : PhoneOpenCallLog InternetOpenA Envoi d informations lors d un accès Internet via Wi-Fi via GPRS via ActiveSync

Création d un logiciel malveillant Social engineering Vulnérabilités Synchronisation Logiciel malveillant Démonstration

Framework d exploitation Web Blackjacking - Owning the Enterprise via Blackberry Framework d exploitation Exploitation Web Payloads génériques, Transformations (LFI to exec),... Développé en Python

Framework d exploitation Web

Faiblesses Nombreux vecteurs d échange (y compris Micro SD, SD Cards), envoi de fichiers et éxecution Aucune notion de privilèges Aucun outil système API puissantes (fonctionnalités proches des postes Windows) Synchronisation au bureau et/ou au domicile Faible sensibilisation des utilisateurs Plusieurs méthodes d infection Facilité de vols d informations confidentielles

Sécuriser son smartphone Intégration officielle de tous les smartphones dans le SI Sécuriser les postes de travail Respecter les politiques de sécurité Sensibiliser tous les utilisateurs Gestion de parcs de téléphones mobiles Antivirus, pare-feux Chiffrement Utimaco SafeGuard PDA Check Point Mobile Encryption FreeOTFE

Questions Merci de votre attention Contacts : Romain Raboin : rraboin@atlab.fr www.atlab.fr www.lasecuriteoffensive.fr