Grâce à leurs outils d’administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n’importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.
Si vous avez un téléphone mobile,
sachez qu’il y a quelqu’un qui peut y accéder en toute circonstance et
modifier des données : c’est votre opérateur. C’est d’ailleurs
totalement normal. Des outils logiciels cachés sont implémentés sur
chaque appareil mobile avant sa commercialisation pour permettre aux
opérateurs d’effectuer un certain nombre de tâches de gestion : mettre à
jour le firmware, configurer le roaming, autoriser ou non la voix sur
IP, effacer des données, changer le code PIN, installer ou désinstaller
des applis, activer ou désactiver le Bluetooth, détecter les réseaux
Wifi aux alentours, faire un reset d’usine, programmer des numéros
d’appel courts, etc.
Le problème, c’est que ces outils forts
intrusifs ne sont pas très sécurisés. Deux chercheurs en sécurité
d’Accuvant Labs - Mathew Solvik et Marc Blanchou - ont analysé ces
logiciels et découvert qu’ils pouvaient être utilisés de manière mal
intentionnée pour pirater un mobile à distance. Et comme la plupart des
opérateurs utilisent plus ou moins le même logiciel (dont le nom sera
dévoilé pendant leur présentation), le nombre de téléphones sujets à ce
risque est très grand : plus de deux milliards dans le monde !
Risque maximum pour le BlackBerry Z10
Les
chercheurs vont montrer tous les détails de leur recherche à l’occasion
de la conférence BlackHat, qui se déroule cette semaine à Las Vegas
(nous y serons !) Mais ils ont d’ores et déjà dévoilé certains éléments
de cette énorme faille de sécurité auprès du magazine Wired.
Ainsi, les téléphones les plus aisément « piratables » sont le HTC One
M7 et le BlackBerry Z10. Certains iPhones figurent également sur la
liste, mais seulement ceux distribués par l’opérateur américain Sprint
et avec un système d’exploitation antérieur à iOS 7.0.4.
Une fois qu’un pirate accède à ces
outils, il peut effectuer exactement les mêmes tâches administratives
citées plus haut, en les adaptant en fonction de son objectif. Ainsi, la
programmation de numéros courts permet, par exemple, d’y associer
l’exécution d’une application. « A chaque fois que vous faites le 1 pour appeler votre maman, votre téléphone pourrait exécuter un code supplémentaire », explique Mathew Solvik.
Mauvaise implémentation
Si
ces outils de gestion peuvent être détournés, c’est parce qu’ils sont
assez mal implémentés. Ainsi, il faut certes un mot de passe pour
accéder à ces fonctions cachées, mais celui-ci peut être deviné assez
facilement, car il est créé à partir d’éléments publics comme le numéro
d’IMEI ou le numéro de série du téléphone. « Nous arrivons à calculer les mots de passe pour presque tous les appareils »,
souligne M. Solvik. Le chiffrement utilisé pour sécuriser les échanges
entre l’opérateur et l’appareil peut également être contourné assez
facilement.
Néanmoins - et c’est assez rassurant -
les chercheurs expliquent ne pas avoir détecté d’attaques réelles basées
sur cette faille de sécurité. Il faut dire que le « ticket d’entrée »
est assez élevé. Un pirate doit non seulement se plonger dans la norme
très rébarbative du protocole OMA-DM utilisé par ces logiciels mais il
doit également se doter d’une station de base pour réaliser l’attaque. A
moins qu’il n’arrive à prendre le contrôle à distance d’un boîtier
femtocell, ce qui n’est pas impossible.
Mais la barre est désormais encore plus
haute, car les deux chercheurs ont mené leur analyse en collaboration
avec les opérateurs, qui vont désormais mettre à jour leurs outils pour
combler la faille. Ouf, on est sauvé.
Lire aussi :
Suivez toute l'actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial
Source :
Aucun commentaire:
Publier un commentaire