Attaques contre le système Android - Analyse de la situation
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Android est la première plate-forme après
Attaques contre le Microsoft Windows à devenir une cible de
choix pour les cybercriminels. Une affirmation
que la plupart des spécialistes de la sécurité
système Android
informatique ont formulée en 2011, G Data
inclus. Mais pourquoi Android plus que les
autres plates-formes (mobiles) ?
Ce document fait la lumière sur cette affaire
Analyse de la situation et démontre que la plate-forme Android réu-
nit désormais les trois facteurs essentiels à un
crime : le mobile, le moyen et l’opportunité.
par Eddy Willems Le mobile
La cybercriminalité a commencé avec Microsoft
Windows. La raison n’est pas, comme de nombreuses
personnes ont tendance à le penser, que Windows est
un système peu sécurisé, présentant de nombreuses
failles. Un pirate de talent pourrait trouver des failles
à n’importe quel système d’exploitation en l’étudiant
attentivement. La raison pour laquelle tant de fuites
ont été détectées au niveau de la sécurité des versions
Windows au fil des ans est que des millions d’heures
ont été consacrées à leur recherche. Cet investisse-
ment en temps est uniquement réalisé parce qu’il
est payant. Environ 90 % des utilisateurs d’ordinateur
utilisent Windows , 1 ce qui représente environ 1,35
milliard de personnes dans le monde (si nous partons
du principe que le monde compte actuellement envi-
ron 1,5 milliard d’ordinateurs actifs ) 2.
Go safe. Go safer. G Data.La recherche de failles de sécurité exploitables et la Windows. Il ne serait toutefois possible de parvenir à
création de logiciels malveillants efficaces indiquent cette conclusion qu’en consacrant à la recherche des
que tous ces ordinateurs représentent un marché failles de ces systèmes autant d’heures que celles qui
potentiel. Avec le logiciel malveillant adapté, il est ont été passées à trouver les failles de Windows.
possible de prendre le contrôle de ces ordinateurs, de Ce qui n’est pas encore le cas, nous ne pouvons donc
les intégrer à un réseau de robots et d’y rechercher pas mettre en avant la sécurité d’un système plus
des données personnelles et financières qui peuvent qu’un autre.
être revendues sur le marché noir ou utilisées comme Cette théorie s’applique également aux plates-formes
identité pour toutes sortes d’activités criminelles. On mobiles. Les smartphones existent depuis de nom-
estime que les profits réalisés chaque année par les breuses années, mais aucun équivalent mobile de
cybercriminels sont supérieurs au chiffre d’affaires du Windows n’avait fait son apparition jusqu’à présent.
secteur de la drogue. En d’autres termes, consacrer Pendant de nombreuses années, plusieurs systèmes
du temps à l’écriture de logiciels malveillants pour d’exploitation différents ont coexisté, sans qu’aucun
Windows est un investissement payant. soit plus populaire que les autres. La théorie selon
laquelle tous ces systèmes présentent des failles,
mais que celles-ci ne font pas l’objet d’études appro-
fondies parce que l’investissement n’est pas payant
tient toujours. Mais cette réalité semble connaître une
évolution.
En 2010, Android a affiché pour la première fois ses
ambitions de conquérir le monde mobile. Des ambi-
tions qui se sont avérées réalistes en 2011. Les études
menées par différents analystes et chercheurs en 2011
montrent une préférence marquée du public pour
le système Android. Gartner signale que le système
Bien évidemment, il y a toujours eu des plates-formes
52.5% Android a atteint la majorité absolue des parts de
marché dans le monde au cours du troisième trimest-
populaires, Windows mis à part. Les plates-formes OS re 2011 : 52,5 % des smartphones vendus au cours de
X et Linux de la société Apple continuent à gagner en cette période utilisent Android. Symbian, le deuxième
popularité, par exemple. De nombreuses personnes système, est loin derrière, avec seulement 16 %.
pensent que ces systèmes sont bien plus sûrs que Apple occupe la troisième position, avec 15 %.
Go safe. Go safer. G Data.De tous les systèmes d’exploitation, Android est le Conditions de publication d’une application pour les systèmes Apple et Android Apple Android
seul dont la part de marché a augmenté au troi-
sième trimestre. 3 L’industrie de la sécurité peut donc Frais d‘enregistrement pour les développeurs (par carte de paiement) € 99 € 25
désormais affirmer avec certitude que le système Frais annuels pour les développeurs (par carte de paiement) € 99 –
Android est le grand gagnant. Ce dont conviennent
Application techniquement vérifiée avant disponibilité sur le Market Oui Non
les créateurs de logiciels malveillants. La possibilité
d’atteindre un large public avec Android et de voler
52,5 % des utilisateurs de smartphone est un mobile Le moyen
suffisamment puissant pour pousser les créateurs de Avant Android, un autre système faisait partie des Ce qui limite tant le public cible que passer du temps
logiciels malveillants à écrire des logiciels de haute favoris : Symbian. Pourquoi le mobile qui a poussé à à écrire un logiciel malveillant pour Symbian semblait
qualité pour cette plate-forme spécifique. créer des logiciels malveillants pour Symbian ne fut-il très peu rentable.
pas suffisamment puissant pour lancer une invasion Dans le cas du système Android, les logiciels malveil-
de logiciels malveillants pour Symbian ? lants peuvent être facilement diffusés, par le biais
Cela est lié au manque de moyens de diffusion des des applications. Elles sont téléchargées et installées
logiciels malveillants pour Symbian. Tous les systèmes manuellement par les propriétaires de smartphones
d’exploitation mobiles ont une chose en commun : du monde entier. Une application gratuite locale de
leur architecture est très différente de celle du système popularité moyenne est téléchargée plus de 10 000
Microsoft Windows pour les ordinateurs. fois. Les applications gratuites internationales de
Il semble que les développeurs aient attentivement popularité moyenne peuvent être téléchargées plus
étudié ce qui n’allait pas avec les premiers systèmes d’un million de fois. Les applications frauduleuses ap-
d’exploitation pour ordinateurs PC et aient créé des parues au niveau de l’Android Market, telles que celles
systèmes bien plus sûrs (même s’il y a encore de nom- qui ont diffusé le cheval de Troie DroidDream, ont
breuses possibilités de détecter des failles). été téléchargées plus de 250 000 fois en seulement
Il n’est pas facile d’infecter un smartphone et de diffu quelques jours. Les applications sont donc un moyen
ser des logiciels malveillants par le biais d’attaques très efficace pour la diffusion de codes nuisibles sur
traditionnelles. Le moyen le plus efficace de lancer des les smartphones. Grâce au piratage psychologique, les
attaques au niveau du système Symbian s’est avéré applications semblent très attrayantes, ce qui pousse
être via le Bluetooth. Il était cependant nécessaire de les utilisateurs à les télécharger et les installer. Jusqu’à
se trouver physiquement proche d’un smartphone présent, les installations ne sont pas automatique-
dont la connexion Bluetooth était activée pour que ment lancées, cela ne pourrait cependant être qu’une
l’attaque fonctionne. question de temps.
Go safe. Go safer. G Data.d’Android. Il est cependant plus difficile de l’étudier
L’opportunité en raison de sa nature fermée. Et lorsqu’une faille est
Android n’est cependant pas la seule plate-forme détectée, il est très difficile d’intégrer une application
dont les applications sont populaires. Les applications d’exploitation à l’Appstore en raison des processus
Apple rencontraient en réalité bien plus de succès que complexes mis en place par Apple en matière de créa-
celles d’Android jusqu’au deuxième trimestre 2011 . 4 tion et d’autorisation des applications.
Apple semblait être le grand gagnant, juste après le La situation est complètement différente avec Android.
déclin de Symbian et avant le développement specta- Android est une plate-forme semi-ouverte, une grande
culaire d’Android. Comment la société Apple est-elle partie du code est donc accessible à tous. Il est ainsi
parvenue à esquiver les attaques pendant tout ce beaucoup plus facile de trouver des failles de sécurité.
temps ? Il y avait bien un mobile et les applications Et de créer des applications (d’exploitation). Cela, asso Le créateur n’a donc pas à mettre au point des stra-
constituaient un mode théorique d’infection. cié au processus d’autorisation des applications, qui tagèmes spéciaux pour envoyer des mises à jour
La réponse se résume en un mot : l’opportunité. n’est pas très strict, fait d’Android une cible bien plus nuisibles à une application inoffensive installée sur
Apple et Android disposent de processus de créati- facile à atteindre qu’Apple n’a jamais été, ce qui fournit un smartphone. Un tel stratagème existe et a déjà été
on et d’admission des applications différents. Nous des opportunités bien plus nombreuses. identifié 5, il nécessite cependant un enracinement
devons bien reconnaître que le système proposé Le mode d’autorisation des applications est un autre du téléphone, ce qui est un processus relativement
par Apple est plus sûr. Cela ne signifie pas que le point qui rend la création de logiciels malveillants complexe, qui constitue généralement une opération
système d’exploitation d’Apple est plus sûr que celui pour Android bien plus attrayante pour les créateurs. très risquée avec un système d’exploitation mobile.
Plutôt que de demander à l’utilisateur d’autoriser Il est facile d’imaginer à quel point les cybercriminels
une application spécifique, Android demande sont intéressés par les applications qui permettent
à l’utilisateur d’autoriser le créateur/l’éditeur de aux utilisateurs de payer par téléphone mobile ou
l’application. Si l’utilisateur installe par la suite une de prendre part à des opérations bancaires mobiles.
application développée par le même créateur/éditeur, Cela peut s’avérer bien plus rapidement rentable que
la nouvelle application peut utiliser les autorisations d’abonner le téléphone piraté à un service de SMS
de la première application téléchargée. La première onéreux, qui est l’un des principaux moyens habi-
application peut également utiliser les autorisations tuellement utilisés pour gagner de l’argent. Le paie-
accordées lors de l’installation de la deuxième appli- ment par téléphone mobile gagne en popularité en
cation. Les créateurs de logiciels malveillants peuvent Extrême-Orient et en Russie. Nous constatons que les
donc obtenir beaucoup plus facilement des autorisa- applications nuisibles qui exploitent cette possibilité
tions que les utilisateurs n’accorderaient normalement sont diffusées dans ces pays plus qu’ailleurs, ce qui
pas à une application associée à une autre. signifie que les cybercriminels suivent l’argent.
Go safe. Go safer. G Data.Conclusion
Nous avons étudié les différents éléments nécessaires du point de vue des opportunités, est la possibilité
à l’exécution d’un crime et la mesure dans laquelle d’installer des applications nuisibles sur un système
les trois principaux systèmes d’exploitation mobiles sans que le propriétaire de l’appareil ait besoin de
proposent ces éléments, il est temps d’établir une fournir son approbation.
comparaison. Nous n’avons pas trouvé d’applications qui peuvent
Les barres ci-dessous représentent les trois éléments. s’installer de manière entièrement autonome, nous
Pour que le système constitue une cible parfaite pensons toutefois qu’il ne s’agit que d’une question de
pour les cybercriminels, toutes les barres doivent être temps. Nous craignons qu’une fois le dernier obstacle
entièrement remplies. Android est le seul système qui franchi, l’écriture de logiciels malveillants pour Android
forme une cible parfaite. Le seul élément manquant, deviennent bel et bien le crime parfait.
Dans quelle mesure les
systèmes d’exploitation
mobiles regroupent les
trois éléments nécessaires
à l’exécution d’un crime ?
Go safe. Go safer. G Data.Eddy Willems Contact éditorial G Data Software AG
G Data Security Evangelist G Data Software AG Königsallee 178b
Eddy Willems, originaire de International : D-44799 Bochum
Belgique, travaille dans le Thorsten Urbanski (Headquarters Germany) Allemagne
Königsallee 178 b, 44799 Bochum, Germany
domaine de la sécurité des Phone: +49 (0) 234 97 62 0
E-mail: press@gdatasoftware.com
Nouvelles Technologies de- www.gdatasoftware.com
G Data Software AG, dont le siège est basé à Bochum,
puis 1989. Pendant plus de est un éditeur de logiciels, novateur et en pleine
Germany – Austria – Switzerland :
vingt ans, il a travaillé pour Thorsten Urbanski croissance, spécialisé dans les solutions de sécurité
d‘influents instituts tels que Phone: +49 (0) 234 97 62 239 informatique pour les petites, moyennes et grandes
E-mail: thorsten.urbanski@gdata.de
l‘EICAR, dont il est le co-fondateur et le directeur de la Kathrin Beckert
entreprises, ainsi que pour les particuliers.
presse et de l‘information, plusieurs associations CERT, Phone: +49 (0) 234 97 62 376 Cette entreprise, fondée en 1985 à Bochum est
les Forces de Polices internationales et l‘organisation à E-mail: kathrin.beckert@gdata.de
www.gdata.de pionnière dans le domaine de la protection antivirus.
l‘origine de la WildList, ainsi que des entreprises com- Il y a plus de vingt ans, elle développait la première
Benelux & UK :
merciales, comme NOXS et Kaspersky Lab Benelux. Daniëlle van Leeuwen solution antivirus.
Phone: +31 (0) 20 808 08 35
En sa qualité de « Security Evangelist » chez G Data, E-mail: danielle.van.leeuwen@gdata.nl Les solutions de sécurité G Data sont disponibles dans
Eddy Willems crée le lien entre complexité technique www.gdata.nl
plus de 90 pays à travers le monde.
et utilisateur. Il est chargé d‘assurer une communication Italy :
Eliana Squillacioti Pour plus d’informations sur l’entreprise et ses
précise des laboratoires de G Data Security avec la Phone: +39 051 6188712 solutions de sécurité, consultez le site
communauté de sécurité, la presse, les distributeurs, E-mail: eliana.squillacioti@gdata.it
les revendeurs et les utilisateurs finaux et prend souvent www.gdata.it www.gdata.fr / www.gdata.be
la parole lors de conférences internationales sur la sécu- Spain & Latin America :
Ignacio Heras
rité comme Virus Bulletin, EICAR, InfoSecurity, etc. Phone: +34 917 45 30 73
E-mail: pr-espana@gdatasoftware.com
Affiliations / Organisations : www.gdata.es
EICAR, membre (co-fondateur) • AMTSO, membre France & North Africa :
Jérôme Granger
Phone: +33 (0) 141 48 51 46 Copyright 2012 G Data Software AG. All rights reserved. No portions of
Indication des sources : E-mail: jerome.granger@gdata.fr this document may be reproduced without prior written consent of
1
http://en.wikipedia.org/wiki/Microsoft_Windows#Usage_share www.gdata.fr G Data Software AG, Germany. Specifications are subject to change
2
http://www.worldometers.info/computers/ without notice. Microsoft and Windows are registered trademarks of
Russia :
3
http://www.gartner.com/it/page.jsp?id=1848514 Ekaterina Shishchenko Microsoft Corporation. Android is a trademark of Google Inc. Use of this
4
http://www.abiresearch.com/press/3799-Android+Overtakes+Apple+ Phone: +7 967 103 066 9 trademark is subject to Google Permissions. All other brands or products
with+44%25+Worldwide+Share+of+Mobile+App+Downloads E-mail: ekaterina.shishchenko@gdatasoftware.ru are trademarks or registered trademarks of their respective holders and
5
http://www.csc.ncsu.edu/faculty/jiang/DroidKungFu.html www.gdatasoftware.ru should be treated as such.
Go safe. Go safer. G Data.Vous pouvez aussi lire