quelles menaces pour les téléphones mobiles ? sstic05 michel morvan – thomson multimédia

16
Quelles menaces pour les téléphones mobiles ? SSTIC’05 Michel Morvan – Thomson Multimédia

Upload: gwenael-duclos

Post on 03-Apr-2015

108 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Quelles menaces pour les téléphones mobiles ?

SSTIC’05Michel Morvan – Thomson Multimédia

Page 2: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Etat de l’art

Nombre d’utilisateurs de mobiles : 1,52 MilliardLa technologie des mobiles évolue :– 1990/2000 : Téléphonie et SMS – 2000/2003 : Messaging : SMS, WAP, MMS, e-mail– 2003/2005 : Systèmes Java ; Symbian ; WinCE– 2004/2005 : Multimedia : Camera, Video, Audio– 2004/2006 : Bluetooth, Ext Card, USB, WIFI– 2005/2007 : 3G : Video-téléphonie / Streaming– 2007/2009 : DVB-H

Malgré la convergence avec le monde PC, le nombre d’attaques sur les mobiles est à ce jour très faible.

Page 3: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Points d ’entrées pour les attaques

Physique : Système CPU / Mémoire Code & Data / RAM externe; périphériques I/O; Logique :

• Modem : Call• Messaging : SMS, MMS, Email• Protocols data : TCP/ UDP/ HTTP/ RTP et SIP à venir• Browsing : WAP, WEB, Imode• Applicatif : Java; Symbian; WinCE• System : Debug Tools; Code/Data Download; production tools

Page 4: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Attaque Virales

Les attaques potentielles de type virale concernent les Applicatifs.Attaques connues :

• SMS : 1ère attaque : Attaque sur bug d’implémentation SMS chez Nokia. • Attaque applicative sur système DOJA (2002)• Attaques de Virus sur SYMBIAN (5 recencés en 2005) :

» Vers CABIR (cf. article MISC de E. Filliol) + Variantes» Skulls» MABIR» Gavno (Symbian OS v7,identifié par la société SIMworks)

• Attaques sur le réseau GSM.• Bluetooth : BlueSnarf, BlueBug,

Page 5: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Contexte des attaques applicatives :

Les quelques attaques Virales existantes ne sont pas déployées à grande échelle.

• Elles ont été créés pour « montrer » les risques (cas du vers Cabir).• Seuls les OS ouverts sont concernés : Symbian en priorité, WinCE à

venir et Java.• Début 2005 : Augmentation du nombre d’attaques sur mobiles

(Bluetooth)• Les Mobiles visés principalement sont les Nokia avec Symbian• Pas de compléxité réelle, se base sur les défauts d’implémentation.

Page 6: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Raisons

Diversité des OS : contrairement au monde PC, il n’y pas d’intérêt de déstabilisation d’un monopole.Diversité des implémentations proposées réduit la reproduction d’une attaque.La distribution des services est assurée par les opérateurs. La fréquence de remplacement de son mobile pour suivre la technologie… ou la mode.

Page 7: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Avenir des attaques virales

Il faut considérer l’augmentation des attaques suivantes :

• Réseau : Attaquer un opérateur a certainement plus d’impact et est plus efficace (dénie de service)

• Attaques sur les systèmes ouverts : démocratisation de ces OS pour les mobiles Milieu puis Entrée de gamme à terme.

• Le passage au tout IP pour la 3G (Voix et données) offre de nouvelles perspectives.

Page 8: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Attaques Réelles

Le gros des attaques sur mobile concernent :– Le De-simLocking– La falsification d’IMEI (Identifiant unique de mobile)

Concerne toutes les marques de mobile du marchéL’objectif est économique. Pose un problème majeur de santé publique.Les Opérateurs ont à faire à des groupes organisés (Mafia, réseaux de Vol et distribution)Complexité technique des attaques est variable suivant les fabriquants

Page 9: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Exemples d’attaques

– Basic: Dump des données d’un mobile dé-Simlocké vers un mobile SIMlocké.

– Rare: Reverse engineering sur le code – Le + courant : Exploitation des outils de production

des fabriquants de mobiles permettant la mise à jour de ces zones

– Le + simple : récupération de l’algorithme de génération des keycode dérivés de l’IMEI.

Page 10: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Les parades

Les contre-mesures sont différentes suivant les fabriquant de mobiles.

• détection de modification avec blocage du mobile.• protections physiques : OTP, Key et chiffrement dans le

CPU, Intégrité de code croisé, …• protections des logiciels :

– Les protections doivent lutter contre le facteur humain: Donc solutions techniques et organisationnelles doivent être mises en place.

Page 11: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

La lutte contre le Vol

• Déployement d’un système de blacklistage des IMEI des Mobiles volés partagé avec les différents opérateurs

• Pour lutter contre le VOL, L’Union Européenne et les Opérateurs ont imposé aux manufacturer des règles d’implémentation pour la protection de l’IMEI :

– 9 requirements sécuritaires à implémenter avec engagement contractuel. Les sanctions peuvent être économiques.

– Engagement de proposition de contre-mesure dans le temps

Page 12: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Bilan sur les attaques Système

Le Vol de mobile est un problème majeur au delà de l’intérêt économique.Les opérateurs se sont regroupés pour imposer collectivement aux fabriquant un « niveau » de sécurité. Les manufacturers doivent accroître la protection du système en exploitant autant que possible des solutions Hardware.

Page 13: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

L’avenir des menaces

Attaques sur les protections de contenu• Les volumes en mémoire abordent les 32 à 512 Mo.

L’Avenir est bien entendu la distribution et le stockage de contenus multimédia.

• Le schéma de distribution de ces contenus par les Opérateurs nécessitera des protections (DRM) dont le niveau de sécurité dépend de leur valeur.

• Les attaques seront alors conditionnées par l’intérêt économique que ce contenu suscite.

Page 14: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

L’avenir des menaces

Attaques virales :• Les virus sur systèmes ouverts vont se développer dès

lors que ces systèmes vont se démocratiser et que certains applicatifs auront obtiendront un potentiel monopole.

Les Attaques sur le réseau :• sur les trames IP sont potentiellement une piste

intéressante pour les hackers compte tenu de l’évolution des débits proposés.

Page 15: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Conclusion

La menace virale subsiste malgré tout mais n’a pas encore commencé.Les attaques ont lieu dès lors que cela donne un intérêt économique.Les attaques à venir devrait concerner les contenus à forte valeur ajoutée et protégés.Avant de penser aux anti-virus, la priorité doit être donné à la protection du système et à l’exploitation des outils de sécurité HW comme la carte à puce.

Page 16: Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Quelles parades?

Coté système : Tout comme pour l’imei, les opérateurs doivent se regrouper et exiger des fabriquants des niveaux de sécurités prédéfinis. Tout comme pour le réseau, une validation (voire une certification) doit être garantie.Coté applicatifs : Des services de sécurité validés doivent être proposés par le système aux applicatifs. L’exploitation de ceux-ci doit-être garanti : – La carte à puce est un bon candidat– Les services HW au niveau CPU