Attaques contre le système Android - Analyse de la situation
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Android est la première plate-forme après Attaques contre le Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation que la plupart des spécialistes de la sécurité système Android informatique ont formulée en 2011, G Data inclus. Mais pourquoi Android plus que les autres plates-formes (mobiles) ? Ce document fait la lumière sur cette affaire Analyse de la situation et démontre que la plate-forme Android réu- nit désormais les trois facteurs essentiels à un crime : le mobile, le moyen et l’opportunité. par Eddy Willems Le mobile La cybercriminalité a commencé avec Microsoft Windows. La raison n’est pas, comme de nombreuses personnes ont tendance à le penser, que Windows est un système peu sécurisé, présentant de nombreuses failles. Un pirate de talent pourrait trouver des failles à n’importe quel système d’exploitation en l’étudiant attentivement. La raison pour laquelle tant de fuites ont été détectées au niveau de la sécurité des versions Windows au fil des ans est que des millions d’heures ont été consacrées à leur recherche. Cet investisse- ment en temps est uniquement réalisé parce qu’il est payant. Environ 90 % des utilisateurs d’ordinateur utilisent Windows , 1 ce qui représente environ 1,35 milliard de personnes dans le monde (si nous partons du principe que le monde compte actuellement envi- ron 1,5 milliard d’ordinateurs actifs ) 2. Go safe. Go safer. G Data.
La recherche de failles de sécurité exploitables et la Windows. Il ne serait toutefois possible de parvenir à création de logiciels malveillants efficaces indiquent cette conclusion qu’en consacrant à la recherche des que tous ces ordinateurs représentent un marché failles de ces systèmes autant d’heures que celles qui potentiel. Avec le logiciel malveillant adapté, il est ont été passées à trouver les failles de Windows. possible de prendre le contrôle de ces ordinateurs, de Ce qui n’est pas encore le cas, nous ne pouvons donc les intégrer à un réseau de robots et d’y rechercher pas mettre en avant la sécurité d’un système plus des données personnelles et financières qui peuvent qu’un autre. être revendues sur le marché noir ou utilisées comme Cette théorie s’applique également aux plates-formes identité pour toutes sortes d’activités criminelles. On mobiles. Les smartphones existent depuis de nom- estime que les profits réalisés chaque année par les breuses années, mais aucun équivalent mobile de cybercriminels sont supérieurs au chiffre d’affaires du Windows n’avait fait son apparition jusqu’à présent. secteur de la drogue. En d’autres termes, consacrer Pendant de nombreuses années, plusieurs systèmes du temps à l’écriture de logiciels malveillants pour d’exploitation différents ont coexisté, sans qu’aucun Windows est un investissement payant. soit plus populaire que les autres. La théorie selon laquelle tous ces systèmes présentent des failles, mais que celles-ci ne font pas l’objet d’études appro- fondies parce que l’investissement n’est pas payant tient toujours. Mais cette réalité semble connaître une évolution. En 2010, Android a affiché pour la première fois ses ambitions de conquérir le monde mobile. Des ambi- tions qui se sont avérées réalistes en 2011. Les études menées par différents analystes et chercheurs en 2011 montrent une préférence marquée du public pour le système Android. Gartner signale que le système Bien évidemment, il y a toujours eu des plates-formes 52.5% Android a atteint la majorité absolue des parts de marché dans le monde au cours du troisième trimest- populaires, Windows mis à part. Les plates-formes OS re 2011 : 52,5 % des smartphones vendus au cours de X et Linux de la société Apple continuent à gagner en cette période utilisent Android. Symbian, le deuxième popularité, par exemple. De nombreuses personnes système, est loin derrière, avec seulement 16 %. pensent que ces systèmes sont bien plus sûrs que Apple occupe la troisième position, avec 15 %. Go safe. Go safer. G Data.
De tous les systèmes d’exploitation, Android est le Conditions de publication d’une application pour les systèmes Apple et Android Apple Android seul dont la part de marché a augmenté au troi- sième trimestre. 3 L’industrie de la sécurité peut donc Frais d‘enregistrement pour les développeurs (par carte de paiement) € 99 € 25 désormais affirmer avec certitude que le système Frais annuels pour les développeurs (par carte de paiement) € 99 – Android est le grand gagnant. Ce dont conviennent Application techniquement vérifiée avant disponibilité sur le Market Oui Non les créateurs de logiciels malveillants. La possibilité d’atteindre un large public avec Android et de voler 52,5 % des utilisateurs de smartphone est un mobile Le moyen suffisamment puissant pour pousser les créateurs de Avant Android, un autre système faisait partie des Ce qui limite tant le public cible que passer du temps logiciels malveillants à écrire des logiciels de haute favoris : Symbian. Pourquoi le mobile qui a poussé à à écrire un logiciel malveillant pour Symbian semblait qualité pour cette plate-forme spécifique. créer des logiciels malveillants pour Symbian ne fut-il très peu rentable. pas suffisamment puissant pour lancer une invasion Dans le cas du système Android, les logiciels malveil- de logiciels malveillants pour Symbian ? lants peuvent être facilement diffusés, par le biais Cela est lié au manque de moyens de diffusion des des applications. Elles sont téléchargées et installées logiciels malveillants pour Symbian. Tous les systèmes manuellement par les propriétaires de smartphones d’exploitation mobiles ont une chose en commun : du monde entier. Une application gratuite locale de leur architecture est très différente de celle du système popularité moyenne est téléchargée plus de 10 000 Microsoft Windows pour les ordinateurs. fois. Les applications gratuites internationales de Il semble que les développeurs aient attentivement popularité moyenne peuvent être téléchargées plus étudié ce qui n’allait pas avec les premiers systèmes d’un million de fois. Les applications frauduleuses ap- d’exploitation pour ordinateurs PC et aient créé des parues au niveau de l’Android Market, telles que celles systèmes bien plus sûrs (même s’il y a encore de nom- qui ont diffusé le cheval de Troie DroidDream, ont breuses possibilités de détecter des failles). été téléchargées plus de 250 000 fois en seulement Il n’est pas facile d’infecter un smartphone et de diffu quelques jours. Les applications sont donc un moyen ser des logiciels malveillants par le biais d’attaques très efficace pour la diffusion de codes nuisibles sur traditionnelles. Le moyen le plus efficace de lancer des les smartphones. Grâce au piratage psychologique, les attaques au niveau du système Symbian s’est avéré applications semblent très attrayantes, ce qui pousse être via le Bluetooth. Il était cependant nécessaire de les utilisateurs à les télécharger et les installer. Jusqu’à se trouver physiquement proche d’un smartphone présent, les installations ne sont pas automatique- dont la connexion Bluetooth était activée pour que ment lancées, cela ne pourrait cependant être qu’une l’attaque fonctionne. question de temps. Go safe. Go safer. G Data.
d’Android. Il est cependant plus difficile de l’étudier L’opportunité en raison de sa nature fermée. Et lorsqu’une faille est Android n’est cependant pas la seule plate-forme détectée, il est très difficile d’intégrer une application dont les applications sont populaires. Les applications d’exploitation à l’Appstore en raison des processus Apple rencontraient en réalité bien plus de succès que complexes mis en place par Apple en matière de créa- celles d’Android jusqu’au deuxième trimestre 2011 . 4 tion et d’autorisation des applications. Apple semblait être le grand gagnant, juste après le La situation est complètement différente avec Android. déclin de Symbian et avant le développement specta- Android est une plate-forme semi-ouverte, une grande culaire d’Android. Comment la société Apple est-elle partie du code est donc accessible à tous. Il est ainsi parvenue à esquiver les attaques pendant tout ce beaucoup plus facile de trouver des failles de sécurité. temps ? Il y avait bien un mobile et les applications Et de créer des applications (d’exploitation). Cela, asso Le créateur n’a donc pas à mettre au point des stra- constituaient un mode théorique d’infection. cié au processus d’autorisation des applications, qui tagèmes spéciaux pour envoyer des mises à jour La réponse se résume en un mot : l’opportunité. n’est pas très strict, fait d’Android une cible bien plus nuisibles à une application inoffensive installée sur Apple et Android disposent de processus de créati- facile à atteindre qu’Apple n’a jamais été, ce qui fournit un smartphone. Un tel stratagème existe et a déjà été on et d’admission des applications différents. Nous des opportunités bien plus nombreuses. identifié 5, il nécessite cependant un enracinement devons bien reconnaître que le système proposé Le mode d’autorisation des applications est un autre du téléphone, ce qui est un processus relativement par Apple est plus sûr. Cela ne signifie pas que le point qui rend la création de logiciels malveillants complexe, qui constitue généralement une opération système d’exploitation d’Apple est plus sûr que celui pour Android bien plus attrayante pour les créateurs. très risquée avec un système d’exploitation mobile. Plutôt que de demander à l’utilisateur d’autoriser Il est facile d’imaginer à quel point les cybercriminels une application spécifique, Android demande sont intéressés par les applications qui permettent à l’utilisateur d’autoriser le créateur/l’éditeur de aux utilisateurs de payer par téléphone mobile ou l’application. Si l’utilisateur installe par la suite une de prendre part à des opérations bancaires mobiles. application développée par le même créateur/éditeur, Cela peut s’avérer bien plus rapidement rentable que la nouvelle application peut utiliser les autorisations d’abonner le téléphone piraté à un service de SMS de la première application téléchargée. La première onéreux, qui est l’un des principaux moyens habi- application peut également utiliser les autorisations tuellement utilisés pour gagner de l’argent. Le paie- accordées lors de l’installation de la deuxième appli- ment par téléphone mobile gagne en popularité en cation. Les créateurs de logiciels malveillants peuvent Extrême-Orient et en Russie. Nous constatons que les donc obtenir beaucoup plus facilement des autorisa- applications nuisibles qui exploitent cette possibilité tions que les utilisateurs n’accorderaient normalement sont diffusées dans ces pays plus qu’ailleurs, ce qui pas à une application associée à une autre. signifie que les cybercriminels suivent l’argent. Go safe. Go safer. G Data.
Conclusion Nous avons étudié les différents éléments nécessaires du point de vue des opportunités, est la possibilité à l’exécution d’un crime et la mesure dans laquelle d’installer des applications nuisibles sur un système les trois principaux systèmes d’exploitation mobiles sans que le propriétaire de l’appareil ait besoin de proposent ces éléments, il est temps d’établir une fournir son approbation. comparaison. Nous n’avons pas trouvé d’applications qui peuvent Les barres ci-dessous représentent les trois éléments. s’installer de manière entièrement autonome, nous Pour que le système constitue une cible parfaite pensons toutefois qu’il ne s’agit que d’une question de pour les cybercriminels, toutes les barres doivent être temps. Nous craignons qu’une fois le dernier obstacle entièrement remplies. Android est le seul système qui franchi, l’écriture de logiciels malveillants pour Android forme une cible parfaite. Le seul élément manquant, deviennent bel et bien le crime parfait. Dans quelle mesure les systèmes d’exploitation mobiles regroupent les trois éléments nécessaires à l’exécution d’un crime ? Go safe. Go safer. G Data.
Eddy Willems Contact éditorial G Data Software AG G Data Security Evangelist G Data Software AG Königsallee 178b Eddy Willems, originaire de International : D-44799 Bochum Belgique, travaille dans le Thorsten Urbanski (Headquarters Germany) Allemagne Königsallee 178 b, 44799 Bochum, Germany domaine de la sécurité des Phone: +49 (0) 234 97 62 0 E-mail: press@gdatasoftware.com Nouvelles Technologies de- www.gdatasoftware.com G Data Software AG, dont le siège est basé à Bochum, puis 1989. Pendant plus de est un éditeur de logiciels, novateur et en pleine Germany – Austria – Switzerland : vingt ans, il a travaillé pour Thorsten Urbanski croissance, spécialisé dans les solutions de sécurité d‘influents instituts tels que Phone: +49 (0) 234 97 62 239 informatique pour les petites, moyennes et grandes E-mail: thorsten.urbanski@gdata.de l‘EICAR, dont il est le co-fondateur et le directeur de la Kathrin Beckert entreprises, ainsi que pour les particuliers. presse et de l‘information, plusieurs associations CERT, Phone: +49 (0) 234 97 62 376 Cette entreprise, fondée en 1985 à Bochum est les Forces de Polices internationales et l‘organisation à E-mail: kathrin.beckert@gdata.de www.gdata.de pionnière dans le domaine de la protection antivirus. l‘origine de la WildList, ainsi que des entreprises com- Il y a plus de vingt ans, elle développait la première Benelux & UK : merciales, comme NOXS et Kaspersky Lab Benelux. Daniëlle van Leeuwen solution antivirus. Phone: +31 (0) 20 808 08 35 En sa qualité de « Security Evangelist » chez G Data, E-mail: danielle.van.leeuwen@gdata.nl Les solutions de sécurité G Data sont disponibles dans Eddy Willems crée le lien entre complexité technique www.gdata.nl plus de 90 pays à travers le monde. et utilisateur. Il est chargé d‘assurer une communication Italy : Eliana Squillacioti Pour plus d’informations sur l’entreprise et ses précise des laboratoires de G Data Security avec la Phone: +39 051 6188712 solutions de sécurité, consultez le site communauté de sécurité, la presse, les distributeurs, E-mail: eliana.squillacioti@gdata.it les revendeurs et les utilisateurs finaux et prend souvent www.gdata.it www.gdata.fr / www.gdata.be la parole lors de conférences internationales sur la sécu- Spain & Latin America : Ignacio Heras rité comme Virus Bulletin, EICAR, InfoSecurity, etc. Phone: +34 917 45 30 73 E-mail: pr-espana@gdatasoftware.com Affiliations / Organisations : www.gdata.es EICAR, membre (co-fondateur) • AMTSO, membre France & North Africa : Jérôme Granger Phone: +33 (0) 141 48 51 46 Copyright 2012 G Data Software AG. All rights reserved. No portions of Indication des sources : E-mail: jerome.granger@gdata.fr this document may be reproduced without prior written consent of 1 http://en.wikipedia.org/wiki/Microsoft_Windows#Usage_share www.gdata.fr G Data Software AG, Germany. Specifications are subject to change 2 http://www.worldometers.info/computers/ without notice. Microsoft and Windows are registered trademarks of Russia : 3 http://www.gartner.com/it/page.jsp?id=1848514 Ekaterina Shishchenko Microsoft Corporation. Android is a trademark of Google Inc. Use of this 4 http://www.abiresearch.com/press/3799-Android+Overtakes+Apple+ Phone: +7 967 103 066 9 trademark is subject to Google Permissions. All other brands or products with+44%25+Worldwide+Share+of+Mobile+App+Downloads E-mail: ekaterina.shishchenko@gdatasoftware.ru are trademarks or registered trademarks of their respective holders and 5 http://www.csc.ncsu.edu/faculty/jiang/DroidKungFu.html www.gdatasoftware.ru should be treated as such. Go safe. Go safer. G Data.
Vous pouvez aussi lire