Les ordiphones vulnérables aux attaques informatiques classiques

Par 23 février 2010

En se rapprochant des ordinateurs, les téléphones ont également augmenté les risques qui pèsent sur leurs systèmes d'exploitation. Comme les attaques de rootkits, des programmes qui accèdent aux ressources de l'appareil.

Les smartphones utilisent le même type de système d’exploitation que les ordinateurs de bureaux et les ordinateurs portables", explique Vinod Ganapathy de l’université d’Etat du New Jersey (Rutgers). "Ils deviennent donc aussi vulnérables aux attaques de programmes malveillants". Les chercheurs se sont particulièrement intéressés aux rootkits, un type de programme dont le but est d’accéder aux ressources mêmes de l’appareil qu’ils parasitent. "A la différence des virus, les rootkits attaquent le coeur du logiciel d’un ordinateur, à savoir son système d’exploitation", explique Vinod Ganapathy. En conséquence, ils ne peuvent être repérés que de l’extérieur de l’ordinateur infecté, à l’aide d’une "machine de contrôle virtuelle".
Aucun moyen aujourd’hui d’identifier les rootkits sur smartphones
Leur rôle est alors d’analyser le système d’exploitation et la structure des données. Le problème, c’est que ce type de logiciels demande trop de ressources pour pouvoir être utilisé par un smartphone. Pour prouver leurs dires et montrer le sérieux de la menace, les chercheurs ont fait la démonstration d’une attaque. En envoyant un SMS invisible à un téléphone infecté, il est possible de lui donner diverses instructions (passer un appel, envoyer des coordonnées GPS...). "Ce que nous faisons aujourd’hui, c’est tirer la sonnette d’alarme", explique l’un des chercheurs. "Nous avons montré que des rootkits pouvaient être créés pour les smartphones".
Pas de vulnérabilités spécifiques identifiées
"La prochaine étape doit être de travailler sur les systèmes de défense". Pour les chercheurs de l’université américaine, les conséquences d’attaques "classiques" appliquées aux téléphones peuvent être plus graves encore que pour les ordinateurs. Elles pourraient par exemple amener un téléphone à espionner les conversations tenues lors d’une réunion, traquer les déplacements de son propriétaire ou épuiser sa batterie pour rendre le mobile inutilisable. Tout cela sans que son utilisateur ne se rende compte de ce qui est en train de se produire ou de ce qui peut en être à la cause. Les résultats de leurs travaux seront présentés lors du HotMobile 2010.

Mentions légales © L’Atelier BNP Paribas