Nous suivre Industrie Techno

FIC 2017 : cinq vecteurs d’attaque des smartphones professionnels

FIC 2017 : cinq vecteurs d’attaque des smartphones professionnels

© Industrie & Technologies

Lors du Forum international de la cybersécurité (FIC) de Lille, la société française Check Point Software Technologies a montré en 15 minutes les risques encourus par les terminaux mobiles des entreprises. 

Dans son plan de transformation digitale, une entreprise va mettre en place des initiatives intégrant des terminaux mobiles. Secteur public et privé, finance, distribution… on prévoit de transformer le métier. « Dans la majeure partie des cas, on laisse à l’utilisateur une certaine latitude », remarque Frédéric Dru, spécialiste sécurité mobile chez Check Point Software Technologies. « On le laisse faire une certaine forme de mélange entre le professionnel et le personnel. De mon point de vue, il vaut mieux conserver le terminal dans son spectre de contrôle plutôt que d’interdire de manière trop formelle les choses à un utilisateur pour que finalement, il se connecte à partir d’un terminal personnel et sorte totalement du cadre du contrôle de l’entreprise. » L’administrateur du terminal mobile est l’utilisateur. De plus en plus de données vont ainsi transiter par le terminal mobile avec des utilisateurs mélangeant le professionnel et le personnel sur des terminaux grand public. « Un mélange explosif » affirme le spécialiste sécurité mobile. Ce dernier liste cinq vecteurs d’attaque possibles des terminaux mobiles :

1. Les OS. « On ne peut pas être dans la course à l’innovation constante, aller vers de nouveaux connecteurs, s’intégrer de plus en plus au centre d’un écosystème qui va intégrer de plus en plus les objets connectés, de la domotique, etc. et fournir des OS robustes d’un point de vue sécurité. On va avoir sur les OS mobiles un certain nombre de vulnérabilités. Il y a énormément de difficultés pour les entreprises à patcher ses vulnérabilités, à obtenir un niveau de sécurité conforme aux terminaux mobiles déployés. »

2. Les attaques réseaux. « Un terminal mobile est connecté, constamment. Les utilisateurs ont développé des usages de connexion systématique à tout et n’importe quoi. Dès qu’il trouve une connexion, il se connecte. L’important est de trouver de la bande passante. L’autre problème c’est qu’aujourd’hui, beaucoup d’entreprises vont encourager leurs utilisateurs à se connecter depuis le Wifi. L’objectif est de faire des économies en termes de coût de data. Or, il n’y a rien de plus facile pour un attaquant de se mettre entre un utilisateur et un terminal. »

3. Les applications affectées. « Un terminal mobile est designé pour être attaqué. Une application, telle que Facebook, est poussée sur un terminal. L’utilisateur reçoit des notifications, il clique, accepte les notifications. Une fois l’application installée, elle va avoir accès au micro, à la caméra, à la géolocalisation, aux contacts, etc. Facebook n’est pas un malware à proprement parler. Facebook exploite ce qui est mis à disposition par Apple, Google, par les constructeurs des plateformes Android pour que les applications puissent accéder à certaines fonctionnalités des terminaux. D’un point de vue sécuritaire, le risque est absolument immense. »

4. Le phishing par SMS. « Les SMS ont un peu changé de tête ces derniers mois. On a désormais des previews de page web qui s’affichent directement dans le SMS. Rien de plus facile que de tromper un utilisateur qui va recevoir un SMS et qui va cliquer sur un lien, et ensuite vous connaissez les problématiques des attaques liées au phishing… »

5. Les couches de communications SS7. « Un attaquant peut s’interposer entre un terminal et le réseau et intercepter tout ce qui se passe. »

Un exemple d’attaque

Quand un utilisateur se connecte à un Wi-Fi, sur un portail captif, il doit installer un profil. C’est forcément – dans le cadre d’une attaque – le profil de l’attaquant que l’utilisateur installe sur son mobile. A partir du moment où l’utilisateur accepte l’installation, cela signifie que le profil de l’attaquant est considéré comme de confiance. « Pour l’utilisateur, précise Frédéric Dru, c’est totalement invisible et indolore. Il est connecté à Internet, l’attaquant se trouve au milieu. Cela signifie que l’utilisateur se connecte via Safari et se fait intercepter par l’attaquant. Ce dernier voit la totalité de ce que fait l’utilisateur. » Et donc tout ce qu’il tape : url, login, mot de passe. Il peut également récupérer la totalité des fichiers contenus dans des outils de synchronisation des fichiers. D’autres informations peuvent être récupérées par les attaques : mails professionnels, agenda (et donc rendez-vous), activation du micro à distance, etc. 

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Supercalculateur, train hydrogène, taxi volant… les meilleures innovations de la semaine

Supercalculateur, train hydrogène, taxi volant… les meilleures innovations de la semaine

Quelles sont les innovations qui vous ont le plus marqués au cours des sept derniers jours ? Cette semaine, vous avez apprécié[…]

Atos lance un supercalculateur de poche pour mettre le cloud dans l’usine

Atos lance un supercalculateur de poche pour mettre le cloud dans l’usine

Des pixels un million de fois plus petits que ceux des smartphones

Des pixels un million de fois plus petits que ceux des smartphones

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Un test pour arbitrer le match entre puces quantiques et supercalculateurs

Plus d'articles