Quelles menaces pour les tйlйphones mobiles ? - PowerPoint PPT Presentation

About This Presentation
Title:

Quelles menaces pour les tйlйphones mobiles ?

Description:

Quelles menaces pour les t l phones mobiles ? SSTIC 05 Michel Morvan Thomson Multim dia Etat de l art Nombre d utilisateurs de mobiles : 1,52 Milliard La ... – PowerPoint PPT presentation

Number of Views:68
Avg rating:3.0/5.0
Slides: 17
Provided by: actesSsti
Learn more at: http://actes.sstic.org
Category:

less

Transcript and Presenter's Notes

Title: Quelles menaces pour les tйlйphones mobiles ?


1
Quelles menaces pour les téléphones mobiles ?
  • SSTIC05
  • Michel Morvan Thomson Multimédia

2
Etat de lart
  • Nombre dutilisateurs de mobiles 1,52 Milliard
  • La technologie des mobiles évolue
  • 1990/2000 Téléphonie et SMS
  • 2000/2003 Messaging SMS, WAP, MMS, e-mail
  • 2003/2005 Systèmes Java Symbian WinCE
  • 2004/2005 Multimedia Camera, Video, Audio
  • 2004/2006 Bluetooth, Ext Card, USB, WIFI
  • 2005/2007 3G Video-téléphonie / Streaming
  • 2007/2009 DVB-H
  • Malgré la convergence avec le monde PC, le nombre
    dattaques sur les mobiles est à ce jour très
    faible.

3
Points d entrées pour les attaques
  • Physique Système CPU / Mémoire Code Data /
    RAM externe périphériques I/O
  • Logique
  • Modem Call
  • Messaging SMS, MMS, Email
  • Protocols data TCP/ UDP/ HTTP/ RTP et SIP à
    venir
  • Browsing WAP, WEB, Imode
  • Applicatif Java Symbian WinCE
  • System Debug Tools Code/Data Download
    production tools

4
Attaque Virales
  • Les attaques potentielles de type virale
    concernent les Applicatifs.
  • Attaques connues
  • SMS 1ère attaque Attaque sur bug
    dimplémentation SMS chez Nokia.
  • Attaque applicative sur système DOJA (2002)
  • Attaques de Virus sur SYMBIAN (5 recencés en
    2005)
  • Vers CABIR (cf. article MISC de E. Filliol)
    Variantes
  • Skulls
  • MABIR
  • Gavno (Symbian OS v7,identifié par la société
    SIMworks)
  • Attaques sur le réseau GSM.
  • Bluetooth BlueSnarf, BlueBug,

5
Contexte des attaques applicatives
  • Les quelques attaques Virales existantes ne sont
    pas déployées à grande échelle.
  • Elles ont été créés pour  montrer  les risques
    (cas du vers Cabir).
  • Seuls les OS ouverts sont concernés Symbian en
    priorité, WinCE à venir et Java.
  • Début 2005 Augmentation du nombre dattaques
    sur mobiles (Bluetooth)
  • Les Mobiles visés principalement sont les Nokia
    avec Symbian
  • Pas de compléxité réelle, se base sur les défauts
    dimplémentation.

6
Raisons
  • Diversité des OS contrairement au monde PC, il
    ny pas dintérêt de déstabilisation dun
    monopole.
  • Diversité des implémentations proposées réduit la
    reproduction dune attaque.
  • La distribution des services est assurée par les
    opérateurs.
  • La fréquence de remplacement de son mobile pour
    suivre la technologie ou la mode.

7
Avenir des attaques virales
  • Il faut considérer laugmentation des attaques
    suivantes
  • Réseau Attaquer un opérateur a certainement
    plus dimpact et est plus efficace (dénie de
    service)
  • Attaques sur les systèmes ouverts
    démocratisation de ces OS pour les mobiles Milieu
    puis Entrée de gamme à terme.
  • Le passage au tout IP pour la 3G (Voix et
    données) offre de nouvelles perspectives.

8
Attaques Réelles
  • Le gros des attaques sur mobile concernent
  • Le De-simLocking
  • La falsification dIMEI (Identifiant unique de
    mobile)
  • Concerne toutes les marques de mobile du marché
  • Lobjectif est économique.
  • Pose un problème majeur de santé publique.
  • Les Opérateurs ont à faire à des groupes
    organisés (Mafia, réseaux de Vol et distribution)
  • Complexité technique des attaques est variable
    suivant les fabriquants

9
Exemples dattaques
  • Basic Dump des données dun mobile dé-Simlocké
    vers un mobile SIMlocké.
  • Rare Reverse engineering sur le code
  • Le courant Exploitation des outils de
    production des fabriquants de mobiles permettant
    la mise à jour de ces zones
  • Le simple récupération de lalgorithme de
    génération des keycode dérivés de lIMEI.

10
Les parades
  • Les contre-mesures sont différentes suivant les
    fabriquant de mobiles.
  • détection de modification avec blocage du mobile.
  • protections physiques OTP, Key et chiffrement
    dans le CPU, Intégrité de code croisé,
  • protections des logiciels
  • Les protections doivent lutter contre le facteur
    humain Donc solutions techniques et
    organisationnelles doivent être mises en place.

11
La lutte contre le Vol
  • Déployement dun système de blacklistage des IMEI
    des Mobiles volés partagé avec les différents
    opérateurs
  • Pour lutter contre le VOL, LUnion Européenne et
    les Opérateurs ont imposé aux manufacturer des
    règles dimplémentation pour la protection de
    lIMEI
  • 9 requirements sécuritaires à implémenter avec
    engagement contractuel. Les sanctions peuvent
    être économiques.
  • Engagement de proposition de contre-mesure dans
    le temps

12
Bilan sur les attaques Système
  • Le Vol de mobile est un problème majeur au delà
    de lintérêt économique.
  • Les opérateurs se sont regroupés pour imposer
    collectivement aux fabriquant un  niveau  de
    sécurité.
  • Les manufacturers doivent accroître la protection
    du système en exploitant autant que possible des
    solutions Hardware.

13
Lavenir des menaces
  • Attaques sur les protections de contenu
  • Les volumes en mémoire abordent les 32 à 512 Mo.
    LAvenir est bien entendu la distribution et le
    stockage de contenus multimédia.
  • Le schéma de distribution de ces contenus par les
    Opérateurs nécessitera des protections (DRM) dont
    le niveau de sécurité dépend de leur valeur.
  • Les attaques seront alors conditionnées par
    lintérêt économique que ce contenu suscite.

14
Lavenir des menaces
  • Attaques virales
  • Les virus sur systèmes ouverts vont se développer
    dès lors que ces systèmes vont se démocratiser et
    que certains applicatifs auront obtiendront un
    potentiel monopole.
  • Les Attaques sur le réseau
  • sur les trames IP sont potentiellement une piste
    intéressante pour les hackers compte tenu de
    lévolution des débits proposés.

15
Conclusion
  • La menace virale subsiste malgré tout mais na
    pas encore commencé.
  • Les attaques ont lieu dès lors que cela donne un
    intérêt économique.
  • Les attaques à venir devrait concerner les
    contenus à forte valeur ajoutée et protégés.
  • Avant de penser aux anti-virus, la priorité doit
    être donné à la protection du système et à
    lexploitation des outils de sécurité HW comme la
    carte à puce.

16
Quelles parades?
  • Coté système Tout comme pour limei, les
    opérateurs doivent se regrouper et exiger des
    fabriquants des niveaux de sécurités prédéfinis.
    Tout comme pour le réseau, une validation (voire
    une certification) doit être garantie.
  • Coté applicatifs Des services de sécurité
    validés doivent être proposés par le système aux
    applicatifs. Lexploitation de ceux-ci doit-être
    garanti
  • La carte à puce est un bon candidat
  • Les services HW au niveau CPU
Write a Comment
User Comments (0)
About PowerShow.com