Attaques contre le système Android - Analyse de la situation

 
CONTINUER À LIRE
Attaques contre le système Android - Analyse de la situation
Android est la première plate-forme après

Attaques contre le                 Microsoft Windows à devenir une cible de
                                   choix pour les cybercriminels. Une affirmation
                                   que la plupart des spécialistes de la sécurité

 système Android
                                   informatique ont formulée en 2011, G Data
                                   inclus. Mais pourquoi Android plus que les
                                   autres plates-formes (mobiles) ?
                                   Ce document fait la lumière sur cette affaire
         Analyse de la situation   et démontre que la plate-forme Android réu-
                                   nit désormais les trois facteurs essentiels à un
                                   crime : le mobile, le moyen et l’opportunité.

              par Eddy Willems           Le mobile
                                   La cybercriminalité a commencé avec Microsoft
                                   Windows. La raison n’est pas, comme de nombreuses
                                   personnes ont tendance à le penser, que Windows est
                                   un système peu sécurisé, présentant de nombreuses
                                   failles. Un pirate de talent pourrait trouver des failles
                                   à n’importe quel système d’exploitation en l’étudiant
                                   attentivement. La raison pour laquelle tant de fuites
                                   ont été détectées au niveau de la sécurité des versions
                                   Windows au fil des ans est que des millions d’heures
                                   ont été consacrées à leur recherche. Cet investisse-
                                   ment en temps est uniquement réalisé parce qu’il
                                   est payant. Environ 90 % des utilisateurs d’ordinateur
                                   utilisent Windows , 1 ce qui représente environ 1,35
                                   milliard de personnes dans le monde (si nous partons
                                   du principe que le monde compte actuellement envi-
                                   ron 1,5 milliard d’ordinateurs actifs ) 2.

                                             Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation
La recherche de failles de sécurité exploitables et la    Windows. Il ne serait toutefois possible de parvenir à
création de logiciels malveillants efficaces indiquent    cette conclusion qu’en consacrant à la recherche des
que tous ces ordinateurs représentent un marché           failles de ces systèmes autant d’heures que celles qui
potentiel. Avec le logiciel malveillant adapté, il est    ont été passées à trouver les failles de Windows.
possible de prendre le contrôle de ces ordinateurs, de    Ce qui n’est pas encore le cas, nous ne pouvons donc
les intégrer à un réseau de robots et d’y rechercher      pas mettre en avant la sécurité d’un système plus
des données personnelles et financières qui peuvent       qu’un autre.
être revendues sur le marché noir ou utilisées comme      Cette théorie s’applique également aux plates-formes
identité pour toutes sortes d’activités criminelles. On   mobiles. Les smartphones existent depuis de nom-
estime que les profits réalisés chaque année par les      breuses années, mais aucun équivalent mobile de
cybercriminels sont supérieurs au chiffre d’affaires du   Windows n’avait fait son apparition jusqu’à présent.
secteur de la drogue. En d’autres termes, consacrer       Pendant de nombreuses années, plusieurs systèmes
du temps à l’écriture de logiciels malveillants pour      d’exploitation différents ont coexisté, sans qu’aucun
Windows est un investissement payant.                     soit plus populaire que les autres. La théorie selon
                                                          laquelle tous ces systèmes présentent des failles,
                                                          mais que celles-ci ne font pas l’objet d’études appro-
                                                          fondies parce que l’investissement n’est pas payant
                                                          tient toujours. Mais cette réalité semble connaître une
                                                          évolution.
                                                                                                                    En 2010, Android a affiché pour la première fois ses
                                                                                                                    ambitions de conquérir le monde mobile. Des ambi-
                                                                                                                    tions qui se sont avérées réalistes en 2011. Les études
                                                                                                                    menées par différents analystes et chercheurs en 2011
                                                                                                                    montrent une préférence marquée du public pour
                                                                                                                    le système Android. Gartner signale que le système

Bien évidemment, il y a toujours eu des plates-formes
                                                                             52.5%                                  Android a atteint la majorité absolue des parts de
                                                                                                                    marché dans le monde au cours du troisième trimest-
populaires, Windows mis à part. Les plates-formes OS                                                                re 2011 : 52,5 % des smartphones vendus au cours de
X et Linux de la société Apple continuent à gagner en                                                               cette période utilisent Android. Symbian, le deuxième
popularité, par exemple. De nombreuses personnes                                                                    système, est loin derrière, avec seulement 16 %.
pensent que ces systèmes sont bien plus sûrs que                                                                    Apple occupe la troisième position, avec 15 %.

                                                                                                                              Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation
De tous les systèmes d’exploitation, Android est le       Conditions de publication d’une application pour les systèmes Apple et Android                  Apple       Android
seul dont la part de marché a augmenté au troi-
sième trimestre. 3 L’industrie de la sécurité peut donc   Frais d‘enregistrement pour les développeurs (par carte de paiement)                             € 99         € 25
désormais affirmer avec certitude que le système          Frais annuels pour les développeurs (par carte de paiement)                                      € 99           –
Android est le grand gagnant. Ce dont conviennent
                                                          Application techniquement vérifiée avant disponibilité sur le Market                              Oui          Non
les créateurs de logiciels malveillants. La possibilité
d’atteindre un large public avec Android et de voler
52,5 % des utilisateurs de smartphone est un mobile             Le moyen
suffisamment puissant pour pousser les créateurs de       Avant Android, un autre système faisait partie des          Ce qui limite tant le public cible que passer du temps
logiciels malveillants à écrire des logiciels de haute    favoris : Symbian. Pourquoi le mobile qui a poussé à        à écrire un logiciel malveillant pour Symbian semblait
qualité pour cette plate-forme spécifique.                créer des logiciels malveillants pour Symbian ne fut-il     très peu rentable.
                                                          pas suffisamment puissant pour lancer une invasion          Dans le cas du système Android, les logiciels malveil-
                                                          de logiciels malveillants pour Symbian ?                    lants peuvent être facilement diffusés, par le biais
                                                          Cela est lié au manque de moyens de diffusion des           des applications. Elles sont téléchargées et installées
                                                          logiciels malveillants pour Symbian. Tous les systèmes      manuellement par les propriétaires de smartphones
                                                          d’exploitation mobiles ont une chose en commun :            du monde entier. Une application gratuite locale de
                                                          leur architecture est très différente de celle du système   popularité moyenne est téléchargée plus de 10 000
                                                          Microsoft Windows pour les ordinateurs.                     fois. Les applications gratuites internationales de
                                                          Il semble que les développeurs aient attentivement          popularité moyenne peuvent être téléchargées plus
                                                          étudié ce qui n’allait pas avec les premiers systèmes       d’un million de fois. Les applications frauduleuses ap-
                                                          d’exploitation pour ordinateurs PC et aient créé des        parues au niveau de l’Android Market, telles que celles
                                                          systèmes bien plus sûrs (même s’il y a encore de nom-       qui ont diffusé le cheval de Troie DroidDream, ont
                                                          breuses possibilités de détecter des failles).              été téléchargées plus de 250 000 fois en seulement
                                                          Il n’est pas facile d’infecter un smartphone et de diffu­   quelques jours. Les applications sont donc un moyen
                                                          ser des logiciels malveillants par le biais d’attaques      très efficace pour la diffusion de codes nuisibles sur
                                                          traditionnelles. Le moyen le plus efficace de lancer des    les smartphones. Grâce au piratage psychologique, les
                                                          attaques au niveau du système Symbian s’est avéré           applications semblent très attrayantes, ce qui pousse
                                                          être via le Bluetooth. Il était cependant nécessaire de     les utilisateurs à les télécharger et les installer. Jusqu’à
                                                          se trouver physiquement proche d’un smartphone              présent, les installations ne sont pas automatique-
                                                          dont la connexion Bluetooth était activée pour que          ment lancées, cela ne pourrait cependant être qu’une
                                                          l’attaque fonctionne.                                       question de temps.

                                                                                                                                 Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation
d’Android. Il est cependant plus difficile de l’étudier
      L’opportunité                                       en raison de sa nature fermée. Et lorsqu’une faille est
Android n’est cependant pas la seule plate-forme          détectée, il est très difficile d’intégrer une application
dont les applications sont populaires. Les applications   d’exploitation à l’Appstore en raison des processus
Apple rencontraient en réalité bien plus de succès que    complexes mis en place par Apple en matière de créa-
celles d’Android jusqu’au deuxième trimestre 2011 . 4     tion et d’autorisation des applications.
Apple semblait être le grand gagnant, juste après le      La situation est complètement différente avec Android.
déclin de Symbian et avant le développement specta-       Android est une plate-forme semi-ouverte, une grande
culaire d’Android. Comment la société Apple est-elle      partie du code est donc accessible à tous. Il est ainsi
parvenue à esquiver les attaques pendant tout ce          beaucoup plus facile de trouver des failles de sécurité.
temps ? Il y avait bien un mobile et les applications     Et de créer des applications (d’exploitation). Cela, asso­   Le créateur n’a donc pas à mettre au point des stra-
constituaient un mode théorique d’infection.              cié au processus d’autorisation des applications, qui        tagèmes spéciaux pour envoyer des mises à jour
La réponse se résume en un mot : l’opportunité.           n’est pas très strict, fait d’Android une cible bien plus    nuisibles à une application inoffensive installée sur
Apple et Android disposent de processus de créati-        facile à atteindre qu’Apple n’a jamais été, ce qui fournit   un smartphone. Un tel stratagème existe et a déjà été
on et d’admission des applications différents. Nous       des opportunités bien plus nombreuses.                       identifié 5, il nécessite cependant un enracinement
devons bien reconnaître que le système proposé            Le mode d’autorisation des applications est un autre         du téléphone, ce qui est un processus relativement
par Apple est plus sûr. Cela ne signifie pas que le       point qui rend la création de logiciels malveillants         complexe, qui constitue généralement une opération
système d’exploitation d’Apple est plus sûr que celui     pour Android bien plus attrayante pour les créateurs.        très risquée avec un système d’exploitation mobile.
                                                          Plutôt que de demander à l’utilisateur d’autoriser           Il est facile d’imaginer à quel point les cybercriminels
                                                          une application spécifique, Android demande                  sont intéressés par les applications qui permettent
                                                          à l’utilisateur d’autoriser le créateur/l’éditeur de         aux utilisateurs de payer par téléphone mobile ou
                                                          l’application. Si l’utilisateur installe par la suite une    de prendre part à des opérations bancaires mobiles.
                                                          application développée par le même créateur/éditeur,         Cela peut s’avérer bien plus rapidement rentable que
                                                          la nouvelle application peut utiliser les autorisations      d’abonner le téléphone piraté à un service de SMS
                                                          de la première application téléchargée. La première          onéreux, qui est l’un des principaux moyens habi-
                                                          application peut également utiliser les autorisations        tuellement utilisés pour gagner de l’argent. Le paie-
                                                          accordées lors de l’installation de la deuxième appli-       ment par téléphone mobile gagne en popularité en
                                                          cation. Les créateurs de logiciels malveillants peuvent      Extrême-Orient et en Russie. Nous constatons que les
                                                          donc obtenir beaucoup plus facilement des autorisa-          applications nuisibles qui exploitent cette possibilité
                                                          tions que les utilisateurs n’accorderaient normalement       sont diffusées dans ces pays plus qu’ailleurs, ce qui
                                                          pas à une application associée à une autre.                  signifie que les cybercriminels suivent l’argent.

                                                                                                                                 Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation
Conclusion
Nous avons étudié les différents éléments nécessaires     du point de vue des opportunités, est la possibilité
à l’exécution d’un crime et la mesure dans laquelle       d’installer des applications nuisibles sur un système
les trois principaux systèmes d’exploitation mobiles      sans que le propriétaire de l’appareil ait besoin de
proposent ces éléments, il est temps d’établir une        fournir son approbation.
comparaison.                                              Nous n’avons pas trouvé d’applications qui peuvent
Les barres ci-dessous représentent les trois éléments.    s’installer de manière entièrement autonome, nous
Pour que le système constitue une cible parfaite          pensons toutefois qu’il ne s’agit que d’une question de
pour les cybercriminels, toutes les barres doivent être   temps. Nous craignons qu’une fois le dernier obstacle
entièrement remplies. Android est le seul système qui     franchi, l’écriture de logiciels malveillants pour Android
forme une cible parfaite. Le seul élément manquant,       deviennent bel et bien le crime parfait.

                                                                                                                         Dans quelle mesure les
                                                                                                                         systèmes d’exploitation
                                                                                                                         mobiles regroupent les
                                                                                                                       trois éléments nécessaires
                                                                                                                        à l’exécution d’un crime ?

                                                                                                                                Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation
Eddy Willems                         Contact éditorial                                                    G Data Software AG
                              G Data Security Evangelist           G Data Software AG                                                   Königsallee 178b
                             Eddy Willems, originaire de             International :                                                    D-44799 Bochum
                             Belgique, travaille dans le           Thorsten Urbanski (Headquarters Germany)                             Allemagne
                                                                   Königsallee 178 b, 44799 Bochum, Germany
                             domaine de la sécurité des            Phone: +49 (0) 234 97 62 0
                                                                   E-mail: press@gdatasoftware.com
                             Nouvelles Technologies de-            www.gdatasoftware.com
                                                                                                                    G Data Software AG, dont le siège est basé à Bochum,
                             puis 1989. Pendant plus de                                                             est un éditeur de logiciels, novateur et en pleine
                                                                     Germany – Austria – Switzerland :
                             vingt ans, il a travaillé pour        Thorsten Urbanski                                croissance, spécialisé dans les solutions de sécurité
                             d‘influents instituts tels que        Phone: +49 (0) 234 97 62 239                     informatique pour les petites, moyennes et grandes
                                                                   E-mail: thorsten.urbanski@gdata.de
l‘EICAR, dont il est le co-fondateur et le directeur de la         Kathrin Beckert
                                                                                                                    entreprises, ainsi que pour les particuliers.
presse et de l‘information, plusieurs associations CERT,           Phone: +49 (0) 234 97 62 376                     Cette entreprise, fondée en 1985 à Bochum est
les Forces de Polices internationales et l‘organisation à          E-mail: kathrin.beckert@gdata.de
                                                                   www.gdata.de                                     pionnière dans le domaine de la protection antivirus.
l‘origine de la WildList, ainsi que des entreprises com-                                                            Il y a plus de vingt ans, elle développait la première
                                                                     Benelux & UK :
merciales, comme NOXS et Kaspersky Lab Benelux.                    Daniëlle van Leeuwen                             solution antivirus.
                                                                   Phone: +31 (0) 20 808 08 35
En sa qualité de « Security Evangelist » chez G Data,              E-mail: danielle.van.leeuwen@gdata.nl            Les solutions de sécurité G Data sont disponibles dans
Eddy Willems crée le lien entre complexité technique               www.gdata.nl
                                                                                                                    plus de 90 pays à travers le monde.
et utilisateur. Il est chargé d‘assurer une communication             Italy :
                                                                   Eliana Squillacioti                              Pour plus d’informations sur l’entreprise et ses
précise des laboratoires de G Data Security avec la                Phone: +39 051 6188712                           solutions de sécurité, consultez le site
communauté de sécurité, la presse, les distributeurs,              E-mail: eliana.squillacioti@gdata.it
les revendeurs et les utilisateurs finaux et prend souvent         www.gdata.it                                     www.gdata.fr / www.gdata.be
la parole lors de conférences internationales sur la sécu-           Spain & Latin America :
                                                                   Ignacio Heras
rité comme Virus Bulletin, EICAR, InfoSecurity, etc.               Phone: +34 917 45 30 73
                                                                   E-mail: pr-espana@gdatasoftware.com
Affiliations / Organisations :                                     www.gdata.es
EICAR, membre (co-fondateur) • AMTSO, membre                         France & North Africa :
                                                                   Jérôme Granger
                                                                   Phone: +33 (0) 141 48 51 46                      Copyright 2012 G Data Software AG. All rights reserved. No portions of
Indication des sources :                                           E-mail: jerome.granger@gdata.fr                  this document may be reproduced without prior written consent of
1
  http://en.wikipedia.org/wiki/Microsoft_Windows#Usage_share       www.gdata.fr                                     G Data Software AG, Germany. Specifications are subject to change
2
  http://www.worldometers.info/computers/                                                                           without notice. Microsoft and Windows are registered trademarks of
                                                                     Russia :
3
  http://www.gartner.com/it/page.jsp?id=1848514                    Ekaterina Shishchenko                            Microsoft Corporation. Android is a trademark of Google Inc. Use of this
4
  http://www.abiresearch.com/press/3799-Android+Overtakes+Apple+   Phone: +7 967 103 066 9                          trademark is subject to Google Permissions. All other brands or products
  with+44%25+Worldwide+Share+of+Mobile+App+Downloads               E-mail: ekaterina.shishchenko@gdatasoftware.ru   are trademarks or registered trademarks of their respective holders and
5
  http://www.csc.ncsu.edu/faculty/jiang/DroidKungFu.html           www.gdatasoftware.ru                             should be treated as such.

                                                                                                                                 Go safe. Go safer. G Data.
Attaques contre le système Android - Analyse de la situation Attaques contre le système Android - Analyse de la situation
Vous pouvez aussi lire