Attaques contre le système Android

Documents pareils
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Le malware en 2005 Unix, Linux et autres plates-formes»

Les cyberattaques représentent ainsi une menace quasi quotidienne pour nos données. Pourquoi?

les prévisions securité 2015

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

ZENworks de Novell Gestion des technologies mobiles

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La protection des systèmes Mac et Linux : un besoin réel?

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

ACCEDER A SA MESSAGERIE A DISTANCE

Document de présentation technique. Blocage du comportement

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

ACCÉDER A SA MESSAGERIE A DISTANCE

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour

Une nouvelle approche globale de la sécurité des réseaux d entreprises

MDM : Mobile Device Management

La protection des données sensibles et confidentielles

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Utiliser un proxy sous linux

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Surveillance de réseau : un élément indispensable de la sécurité informatique

Protection pour site web Sucuri d HostPapa

Solutions logicielles temps réel Supervision et business intelligence pour l industrie

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

Android. Trucs et astuces

Pourquoi un pack multi-device?

Stratégie d externalisation des services pour les établissements

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Environnement Zebra Link-OS version 2.0

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

MailStore Server 7 Caractéristiques techniques

Les PME sont-elles trop petites pour Big Data?

Notions de sécurités en informatique

Environnement Zebra Link-OS version 2.0

1. Étape: Activer le contrôle du compte utilisateur

Qui représente la plus grande menace? Le personnel ou les cybercriminels

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Le marché des périphérique mobiles

Symantec Endpoint Protection Fiche technique

Aperçu de l'activité virale : Janvier 2011

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

SEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014

Kits d'exploitation: un autre regard

Rapport 2015 sur les risques d attaques informatiques

WEBISO Internet & Intranet workflow

Sécuriser un équipement numérique mobile TABLE DES MATIERES

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Un cadre flexible pour DÉVELOPPER votre activité

Information Equipment

Installation d'un TSE (Terminal Serveur Edition)

Les vols via les mobiles

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Guide d installation

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

RSA ADAPTIVE AUTHENTICATION

Une protection antivirus pour des applications destinées aux dispositifs médicaux

La virtualisation du poste de travail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés


SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

SHOPPING EN LIGNE. POURQUOI?

Quel système d'exploitation mobile est le plus fiable?

COMMENT CRÉER UNE APPLICATION MOBILE?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

CREER UNE APPLICATION MOBILE

Veille technologique - BYOD

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Comprendre le marché des éditeurs de logiciels

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Guide d installation de SugarCRM Open Source version 4.5.1

Silk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Transcription:

Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation que la plupart des spécialistes de la sécurité informatique ont formulée en 2011, G Data inclus. Mais pourquoi Android plus que les autres plates-formes (mobiles)? Ce document fait la lumière sur cette affaire et démontre que la plate-forme Android réunit désormais les trois facteurs essentiels à un crime : le mobile, le moyen et l opportunité. Le mobile La cybercriminalité a commencé avec Microsoft Windows. La raison n est pas, comme de nombreuses personnes ont tendance à le penser, que Windows est un système peu sécurisé, présentant de nombreuses failles. Un pirate de talent pourrait trouver des failles à n importe quel système d exploitation en l étudiant attentivement. La raison pour laquelle tant de fuites ont été détectées au niveau de la sécurité des versions Windows au fil des ans est que des millions d heures ont été consacrées à leur recherche. Cet investissement en temps est uniquement réalisé parce qu il est payant. Environ 90 % des utilisateurs d ordinateur utilisent Windows, 1 ce qui représente environ 1,35 milliard de personnes dans le monde (si nous partons du principe que le monde compte actuellement environ 1,5 milliard d ordinateurs actifs ) 2.

La recherche de failles de sécurité exploitables et la création de logiciels malveillants efficaces indiquent que tous ces ordinateurs représentent un marché potentiel. Avec le logiciel malveillant adapté, il est possible de prendre le contrôle de ces ordinateurs, de les intégrer à un réseau de robots et d y rechercher des données personnelles et financières qui peuvent être revendues sur le marché noir ou utilisées comme identité pour toutes sortes d activités criminelles. On estime que les profits réalisés chaque année par les cybercriminels sont supérieurs au chiffre d affaires du secteur de la drogue. En d autres termes, consacrer du temps à l écriture de logiciels malveillants pour Windows est un investissement payant. Bien évidemment, il y a toujours eu des plates-formes populaires, Windows mis à part. Les plates-formes OS X et Linux de la société Apple continuent à gagner en popularité, par exemple. De nombreuses personnes pensent que ces systèmes sont bien plus sûrs que Windows. Il ne serait toutefois possible de parvenir à cette conclusion qu en consacrant à la recherche des failles de ces systèmes autant d heures que celles qui ont été passées à trouver les failles de Windows. Ce qui n est pas encore le cas, nous ne pouvons donc pas mettre en avant la sécurité d un système plus qu un autre. Cette théorie s applique également aux plates-formes mobiles. Les smartphones existent depuis de nombreuses années, mais aucun équivalent mobile de Windows n avait fait son apparition jusqu à présent. Pendant de nombreuses années, plusieurs systèmes d exploitation différents ont coexisté, sans qu aucun soit plus populaire que les autres. La théorie selon laquelle tous ces systèmes présentent des failles, mais que celles-ci ne font pas l objet d études approfondies parce que l investissement n est pas payant tient toujours. Mais cette réalité semble connaître une évolution. 52.5% En 2010, Android a affiché pour la première fois ses ambitions de conquérir le monde mobile. Des ambitions qui se sont avérées réalistes en 2011. Les études menées par différents analystes et chercheurs en 2011 montrent une préférence marquée du public pour le système Android. Gartner signale que le système Android a atteint la majorité absolue des parts de marché dans le monde au cours du troisième trimestre 2011 : 52,5 % des smartphones vendus au cours de cette période utilisent Android. Symbian, le deuxième système, est loin derrière, avec seulement 16 %. Apple occupe la troisième position, avec 15 %.

De tous les systèmes d exploitation, Android est le seul dont la part de marché a augmenté au troisième trimestre. 3 L industrie de la sécurité peut donc désormais affirmer avec certitude que le système Android est le grand gagnant. Ce dont conviennent les créateurs de logiciels malveillants. La possibilité d atteindre un large public avec Android et de voler 52,5 % des utilisateurs de smartphone est un mobile suffisamment puissant pour pousser les créateurs de logiciels malveillants à écrire des logiciels de haute qualité pour cette plate-forme spécifique. Conditions de publication d une application pour les systèmes Apple et Android Apple Android Frais d enregistrement pour les développeurs (par carte de paiement) 99 25 Frais annuels pour les développeurs (par carte de paiement) 99 Application techniquement vérifiée avant disponibilité sur le Market Oui Non Le moyen Avant Android, un autre système faisait partie des favoris : Symbian. Pourquoi le mobile qui a poussé à créer des logiciels malveillants pour Symbian ne fut-il pas suffisamment puissant pour lancer une invasion de logiciels malveillants pour Symbian? Cela est lié au manque de moyens de diffusion des logiciels malveillants pour Symbian. Tous les systèmes d exploitation mobiles ont une chose en commun : leur architecture est très différente de celle du système Microsoft Windows pour les ordinateurs. Il semble que les développeurs aient attentivement étudié ce qui n allait pas avec les premiers systèmes d exploitation pour ordinateurs PC et aient créé des systèmes bien plus sûrs (même s il y a encore de nombreuses possibilités de détecter des failles). Il n est pas facile d infecter un smartphone et de diffuser des logiciels malveillants par le biais d attaques traditionnelles. Le moyen le plus efficace de lancer des attaques au niveau du système Symbian s est avéré être via le Bluetooth. Il était cependant nécessaire de se trouver physiquement proche d un smartphone dont la connexion Bluetooth était activée pour que l attaque fonctionne. Ce qui limite tant le public cible que passer du temps à écrire un logiciel malveillant pour Symbian semblait très peu rentable. Dans le cas du système Android, les logiciels malveillants peuvent être facilement diffusés, par le biais des applications. Elles sont téléchargées et installées manuellement par les propriétaires de smartphones du monde entier. Une application gratuite locale de popularité moyenne est téléchargée plus de 10 000 fois. Les applications gratuites internationales de popularité moyenne peuvent être téléchargées plus d un million de fois. Les applications frauduleuses apparues au niveau de l Android Market, telles que celles qui ont diffusé le cheval de Troie DroidDream, ont été téléchargées plus de 250 000 fois en seulement quelques jours. Les applications sont donc un moyen très efficace pour la diffusion de codes nuisibles sur les smartphones. Grâce au piratage psychologique, les applications semblent très attrayantes, ce qui pousse les utilisateurs à les télécharger et les installer. Jusqu à présent, les installations ne sont pas automatiquement lancées, cela ne pourrait cependant être qu une question de temps.

L opportunité Android n est cependant pas la seule plate-forme dont les applications sont populaires. Les applications Apple rencontraient en réalité bien plus de succès que celles d Android jusqu au deuxième trimestre 2011. 4 Apple semblait être le grand gagnant, juste après le déclin de Symbian et avant le développement spectaculaire d Android. Comment la société Apple est-elle parvenue à esquiver les attaques pendant tout ce temps? Il y avait bien un mobile et les applications constituaient un mode théorique d infection. La réponse se résume en un mot : l opportunité. Apple et Android disposent de processus de création et d admission des applications différents. Nous devons bien reconnaître que le système proposé par Apple est plus sûr. Cela ne signifie pas que le système d exploitation d Apple est plus sûr que celui d Android. Il est cependant plus difficile de l étudier en raison de sa nature fermée. Et lorsqu une faille est détectée, il est très difficile d intégrer une application d exploitation à l Appstore en raison des processus complexes mis en place par Apple en matière de création et d autorisation des applications. La situation est complètement différente avec Android. Android est une plate-forme semi-ouverte, une grande partie du code est donc accessible à tous. Il est ainsi beaucoup plus facile de trouver des failles de sécurité. Et de créer des applications (d exploitation). Cela, associé au processus d autorisation des applications, qui n est pas très strict, fait d Android une cible bien plus facile à atteindre qu Apple n a jamais été, ce qui fournit des opportunités bien plus nombreuses. Le mode d autorisation des applications est un autre point qui rend la création de logiciels malveillants pour Android bien plus attrayante pour les créateurs. Plutôt que de demander à l utilisateur d autoriser une application spécifique, Android demande à l utilisateur d autoriser le créateur/l éditeur de l application. Si l utilisateur installe par la suite une application développée par le même créateur/éditeur, la nouvelle application peut utiliser les autorisations de la première application téléchargée. La première application peut également utiliser les autorisations accordées lors de l installation de la deuxième application. Les créateurs de logiciels malveillants peuvent donc obtenir beaucoup plus facilement des autorisations que les utilisateurs n accorderaient normalement pas à une application associée à une autre. Le créateur n a donc pas à mettre au point des stratagèmes spéciaux pour envoyer des mises à jour nuisibles à une application inoffensive installée sur un smartphone. Un tel stratagème existe et a déjà été identifié 5, il nécessite cependant un enracinement du téléphone, ce qui est un processus relativement complexe, qui constitue généralement une opération très risquée avec un système d exploitation mobile. Il est facile d imaginer à quel point les cybercriminels sont intéressés par les applications qui permettent aux utilisateurs de payer par téléphone mobile ou de prendre part à des opérations bancaires mobiles. Cela peut s avérer bien plus rapidement rentable que d abonner le téléphone piraté à un service de SMS onéreux, qui est l un des principaux moyens habituellement utilisés pour gagner de l argent. Le paiement par téléphone mobile gagne en popularité en Extrême-Orient et en Russie. Nous constatons que les applications nuisibles qui exploitent cette possibilité sont diffusées dans ces pays plus qu ailleurs, ce qui signifie que les cybercriminels suivent l argent.

Conclusion Nous avons étudié les différents éléments nécessaires à l exécution d un crime et la mesure dans laquelle les trois principaux systèmes d exploitation mobiles proposent ces éléments, il est temps d établir une comparaison. Les barres ci-dessous représentent les trois éléments. Pour que le système constitue une cible parfaite pour les cybercriminels, toutes les barres doivent être entièrement remplies. Android est le seul système qui forme une cible parfaite. Le seul élément manquant, du point de vue des opportunités, est la possibilité d installer des applications nuisibles sur un système sans que le propriétaire de l appareil ait besoin de fournir son approbation. Nous n avons pas trouvé d applications qui peuvent s installer de manière entièrement autonome, nous pensons toutefois qu il ne s agit que d une question de temps. Nous craignons qu une fois le dernier obstacle franchi, l écriture de logiciels malveillants pour Android deviennent bel et bien le crime parfait. Dans quelle mesure les systèmes d exploitation mobiles regroupent les trois éléments nécessaires à l exécution d un crime?

Eddy Willems G Data Security Evangelist Eddy Willems, originaire de Belgique, travaille dans le domaine de la sécurité des Nouvelles Technologies depuis 1989. Pendant plus de vingt ans, il a travaillé pour d influents instituts tels que l EICAR, dont il est le co-fondateur et le directeur de la presse et de l information, plusieurs associations CERT, les Forces de Polices internationales et l organisation à l origine de la WildList, ainsi que des entreprises commerciales, comme NOXS et Kaspersky Lab Benelux. En sa qualité de «Security Evangelist» chez G Data, Eddy Willems crée le lien entre complexité technique et utilisateur. Il est chargé d assurer une communication précise des laboratoires de G Data Security avec la communauté de sécurité, la presse, les distributeurs, les revendeurs et les utilisateurs finaux et prend souvent la parole lors de conférences internationales sur la sécurité comme Virus Bulletin, EICAR, InfoSecurity, etc. Affiliations / Organisations : EICAR, membre (co-fondateur) AMTSO, membre Indication des sources : 1 http://en.wikipedia.org/wiki/microsoft_windows#usage_share 2 http://www.worldometers.info/computers/ 3 http://www.gartner.com/it/page.jsp?id=1848514 4 http://www.abiresearch.com/press/3799-android+overtakes+apple+ with+44%25+worldwide+share+of+mobile+app+downloads 5 http://www.csc.ncsu.edu/faculty/jiang/droidkungfu.html Contact éditorial G Data Software AG International : Thorsten Urbanski (Headquarters Germany) Königsallee 178 b, 44799 Bochum, Germany Phone: +49 (0) 234 97 62 0 E-mail: press@gdatasoftware.com www.gdatasoftware.com Germany Austria Switzerland : Thorsten Urbanski Phone: +49 (0) 234 97 62 239 E-mail: thorsten.urbanski@gdata.de Kathrin Beckert Phone: +49 (0) 234 97 62 376 E-mail: kathrin.beckert@gdata.de www.gdata.de Benelux & UK : Daniëlle van Leeuwen Phone: +31 (0) 20 808 08 35 E-mail: danielle.van.leeuwen@gdata.nl www.gdata.nl Italy : Eliana Squillacioti Phone: +39 051 6188712 E-mail: eliana.squillacioti@gdata.it www.gdata.it Spain & Latin America : Ignacio Heras Phone: +34 917 45 30 73 E-mail: pr-espana@gdatasoftware.com www.gdata.es France & North Africa : Jérôme Granger Phone: +33 (0) 141 48 51 46 E-mail: jerome.granger@gdata.fr www.gdata.fr Russia : Ekaterina Shishchenko Phone: +7 967 103 066 9 E-mail: ekaterina.shishchenko@gdatasoftware.ru www.gdatasoftware.ru G Data Software AG Königsallee 178b D-44799 Bochum Allemagne G Data Software AG, dont le siège est basé à Bochum, est un éditeur de logiciels, novateur et en pleine croissance, spécialisé dans les solutions de sécurité informatique pour les petites, moyennes et grandes entreprises, ainsi que pour les particuliers. Cette entreprise, fondée en 1985 à Bochum est pionnière dans le domaine de la protection antivirus. Il y a plus de vingt ans, elle développait la première solution antivirus. Les solutions de sécurité G Data sont disponibles dans plus de 90 pays à travers le monde. Pour plus d informations sur l entreprise et ses solutions de sécurité, consultez le site www.gdata.fr / www.gdata.be Copyright 2012 G Data Software AG. All rights reserved. No portions of this document may be reproduced without prior written consent of G Data Software AG, Germany. Specifications are subject to change without notice. Microsoft and Windows are registered trademarks of Microsoft Corporation. Android is a trademark of Google Inc. Use of this trademark is subject to Google Permissions. All other brands or products are trademarks or registered trademarks of their respective holders and should be treated as such.