Les terminaux mobiles et les "malwares"

Date : 28 Septembre 2007

La transformation des téléphones portables en téléphones intelligents ("smartphones") et l'attrait technologique qu'ils ont suscité ont entraîné l’apparition inexorable d'une activité malveillante sur ce type d'équipements. Cette activité est en grande partie matérialisée par la conception et diffusion de codes malicieux (virus) ainsi que l'apparition d'attaques plus ciblées.

Les premiers virus sur les terminaux mobiles sont apparus en 2004 avec le virus "Cabir" (voir l'article "Les premiers vers attaquant les téléphones mobiles" du Bulletin Sécurité Cert-IST n°81 du mois de juin 2004). Bien que cette menace soit relativement jeune, les techniques mises en œuvre ont, au fil des années, évoluées et mûries.

Aujourd’hui, les virus sur terminaux mobiles, bien que restant plus "primitifs" que certains virus sur PC, ont néanmoins des comportements très similaires.

Virus PC versus Virus terminaux mobiles

Les capacités de nuisance des "malwares" sur les terminaux mobiles sont très comparables à celles rencontrées dans le monde des PC. Par exemple, les virus pour mobiles savent infecter d’autres fichiers sur le système, espionner les activités de l’utilisateur du terminal, écraser des fichiers arbitraires et perturber ou même bloquer complètement le terminal infecté, etc…

Certains "malwares" font aussi appel à des fonctionnalités propres au monde des mobiles : appels vers des numéros surtaxés et envoi de SMS à l'insu de l'utilisateur par exemple.

Par ailleurs, comparativement aux virus traditionnels sur PC, les virus sur terminaux mobiles se distinguent par la grande variété de leurs modes de propagation :

  • par connexion Bluetooth,
  • par message multimédia de type MMS,
  • via la synchronisation avec un PC,
  • via le transfert par carte mémoire externe,
  • mais aussi via les téléchargements depuis Web sur le mobile, etc….

Depuis peu, il a été également démontré que des virus pourraient potentiellement se propager sans intervention de l’utilisateur ciblé, notamment en exploitant des vulnérabilités présentes dans les terminaux (voir l'article "Les messages multimédias (MMS) et la sécurité des "Pocket PC"" du Bulletin Sécurité Cert-IST n°109 du mois d'octobre 2006).

Les obstacles au développement de virus "universels"

Notons que, comparativement à la menace virale sur PC, le niveau global de la menace sur terminaux mobiles est en revanche nettement amoindri du fait de grosses contraintes d’incompatibilités entre terminaux. Ainsi, sur les systèmes d'exploitation les plus couramment rencontrés sur le marché des "smartphones" (Symbian sur les terminaux Nokia, SonyEricsson, Motorola, … ou Windows Mobile sur les terminaux QTek, Samsung, SFR, Orange, …), les éléments suivants sont tous des facteurs d’incompatibilité :

  • Peu de compatibilité descendante ni ascendante au niveau système d’exploitation,
  • Incompatibilité binaire des exécutables entre processeurs,
  • Incompatibilités entre constructeurs de mobiles,
  • Incompatibilités au sein d’une gamme d’un même constructeur, …

Ainsi, en extrapolant légèrement, on peut dire qu’un virus ou malware donné va être opérant uniquement sur un seul type de terminal, ou alors sur un sous-ensemble assez restreint de terminaux.

On peut néanmoins supposer que dans l'avenir des efforts soient mis en œuvre par les concepteurs de virus pour mobiles afin de contourner cette barrière technologique.

Par exemple, des virus basés sur la technologie Java pourraient aller dans ce sens, mais ramenée à la problématique des virus, cette technologie, bien qu’intéressante, devrait rester minoritaire, car offrant des possibilités de nuisance limitées.

Statistiquement, et essentiellement pour des raisons historiques, les systèmes Symbian sont de loin les plus atteints par la problématique virale : la part de virus et malwares existant sur Symbian S60, comparativement à Windows Mobile, dépasse les 90%. Mais fondamentalement, ces deux systèmes sont globalement autant vulnérables l’un que l’autre aux virus et autres "malwares".

D'ailleurs une récente étude interne menée par Symantec [1] démontre les possibilités de malveillance sur les systèmes Windows Mobile : détournement des API de Windows Mobile/CE, existence de "keylogger" s'exécutant dans l'environnement .NET, méthodes pour injecter des DLL dans les processus du système, …

Nota : Parts de marchés Symbian vs. Microsoft Windows Mobile dans le monde

  • Année 2006 [2] :
    • Symbian : 67%
    • Microsoft Windows Mobile : 14%
  • Tendance 2007 (selon Microsoft) [3]
    • Symbian : 53%
    • Microsoft Windows Mobile : 32%

Une menace en gestation

Néanmoins, on constate à ce jour que certains "malwares" dédiés au monde des terminaux mobiles sont actuellement "dans la nature" ("In the Wild") et se propage activement via les réseaux des opérateurs (comme par exemple le virus "CommWarrior" et ses diverses variantes – voir l'article  "Les vers s'immiscent dans les messages MMS des téléphones portables" du Bulletin Sécurité n°91 du mois d'avril 2005). Face à ce phénomène, certains opérateurs mettent alors en oeuvre des mécanismes internes à base d'anti-virus pour éviter les propagations à grande échelle sur leur parc client.

Dès lors, avec l’augmentation très rapide du parc de terminaux, des débits (3G), et des réseaux (et donc des vecteurs d’attaques) disponibles (Wi-Fi, IP), le nombre d'attaques ne peut que croître.

Le cas des réseaux Wi-Fi et IP est intéressant puisqu’il conduit à un rapprochement toujours plus étroit entre le monde des terminaux mobiles et le monde des systèmes informatiques classiques. Il s’agit à l’heure actuelle d’une menace latente, très peu exploitée. Mais cette problématique risque fort de prendre de l’ampleur, dans la mesure où les menaces qui s’appliquent classiquement sur Internet vont pouvoir se décliner "naturellement" en environnement mobile.

Outres les menaces virales classiques, les terminaux mobiles peuvent être également victimes d'attaques plus ciblées, menées par des individus mal intentionnés qui utiliseront les mêmes techniques ou vulnérabilités que les virus, mais aussi des techniques d’attaques classiques rencontrées sur Internet.

Actuellement, les attaques "non virales" sont essentiellement limitées à des attaques de type vol de données ou bien numérotations surtaxées, via des connexions de type Bluetooth.

On peut néanmoins prévoir une croissance relative de ces attaques et une diversification des vecteurs d’attaque, notamment en direction du monde IP. Ceci est prévisible, en raison à la fois de la relative simplicité de mise en œuvre (par exemple pour une attaque via Bluetooth auprès du voisinage immédiat), et en raison de l’augmentation des risques en terme d’attaques IP qui se rapprochent des techniques "classiques" d’attaques sur Internet.

Quelles sont les solutions proposées ?

Au niveau du terminal :

Pour couvrir ces risques, la plupart des éditeurs d’anti-virus "traditionnels" proposent aujourd’hui des solutions pour terminaux mobiles.

Néanmoins certains anti-virus, relativement efficaces dans leur taux de détection sur les menaces virales connues, semblent globalement en deçà de ce que les éditeurs proposent dans le monde des PC en terme de fonctionnalités.

Lors de tests effectués en début 2007, il a été constaté que certains anti-virus ne reconnaissaient que les "malwares" dédiés au système d'exploitation hébergeant l'anti-virus. Par exemple, les "malwares" pour Windows Mobile n'étaient pas détectés par un anti-virus s'exécutant sous Symbian.

De plus, l'installation d'un anti-virus sur un terminal préalablement infecté ne permet pas dans la plupart des cas, et il en est de même dans le monde des PC, de nettoyer correctement le système. Par exemple, le "malware" (ex : "CommWarrior") présent initialement sur le terminal pourra détecter chaque tentative d'installation de l'anti-virus et le désactivera automatiquement (suppression de fichiers).

Les méthodes d'analyse antivirale utilisées par certains anti-virus peuvent se montrer, quant à elles, assez sommaires : analyse des écritures/lecture sur le système de fichiers (pas d'analyse de la mémoire). Cependant ce choix peut s'expliquer par le fait que toutes les communications du terminal avec le monde extérieur (Bluetooth, MMS, Synchronisation, navigation web, e-mail, …) se matérialisent généralement par la création de fichiers temporaires sur le système.

Un autre problème inhérent aux terminaux mobiles reste l'administration centralisée des anti-virus et leur mise à jour. L'administration d'un parc de terminaux mobiles est très problématique dans le sens où ces terminaux sont rarement connectés au réseau de l'entreprise (lors des étapes de synchronisation entre autres). De même la mise à jour de la base de signatures de l'anti-virus nécessite généralement une connexion 3G (ou GSM/WAP mais dans un mode "dégradé") vers les serveurs de l'éditeur. Ainsi certains anti-virus ne se mettent à jour que lorsque qu'ils détectent que l'utilisateur a explicitement ouvert une connexion 3G (pas d'ouverture automatique de la connexion 3G par l'anti-virus lui-même). Cette attitude peut amener un risque sur l'équipement si l'utilisateur n'utilise que très rarement sa connexion 3G.

Pour palier aux limites de cette méthode, certains éditeurs proposent une notification par SMS (contenant une signature spécifique) lorsqu'un "malware" critique est largement détecté sur les réseaux.

Toutes ces contraintes pourraient s'expliquer par la particularité des terminaux mobiles. En effet, ces petits équipements ne possèdent pour l'instant que des ressources limitées (CPU, RAM) et présentent des problématiques d'administration inhérentes au fait de leur mobilité. Mais surtout la gestion du coût inhérent aux connexions 3G peut être un frein à une trop grande interaction entre l'abonné et le système d'information de l'opérateur ou de l'entreprise.

De même il a été constaté que les anti-virus pour les terminaux mobiles ne peuvent pas pour l'instant protéger les terminaux mobiles contre des attaques ciblées voire contre l'exploitation de vulnérabilité liés au système d'exploitation du terminal. Par exemple, l'exploitation de vulnérabilité dans le composant MMS (Cf. ci-dessus l'article du Bulletin Sécurité Cert-IST n°109 du mois d'octobre 2006) n'a pu être détectée lors des tests. Mais ne chercherait-on pas ici des fonctionnalités plus orientées détection d'intrusions ? Cependant ce cas de figure reste intéressant car on se retrouve alors confronté à la problématique des mises à jour logicielles commune au monde des PC, mais avec un nouvel élément de taille : qui doit assurer le support et la fourniture de la mise à jour ad-hoc ? L'éditeur du système d'exploitation ou des applications impactés ? Le constructeur du terminal ? L'opérateur mobile ? Le vendeur de l'appareil ?

Enfin, les éditeurs d'anti-virus font également face au même "problème" que les concepteurs de virus. Ainsi, pour couvrir une gamme importante de terminaux mobiles, ils sont obligés de décliner pour chaque type ou famille de terminaux mobiles-une version spécifique de leur produits. Ainsi, tous les terminaux du marché ne peuvent être généralement couverts par un même éditeur.

Au niveau de l'opérateur :

De leur côté, les opérateurs mobiles peuvent jouer un rôle essentiel dans la protection de leur parc client. Pour cela, ils devront traiter les problématiques virales en amont au niveau de leur infrastructure de transport avant que ces menaces n'atteignent le terminal mobile de l'utilisateur (filtrage des MMS/E-mails par un anti-virus par exemple).

Conclusion

Pour conclure, bien qu'aujourd'hui les virus sur les terminaux mobiles n'aient pas la même virulence que ceux dédiés au monde des PC, tous les éléments techniques sont néanmoins présents pour qu'ils prennent une part de plus en plus prépondérante dans les menaces liées à la mobilité. Une fois la problématique de compatibilité levée, on peut s'attendre à un réel engouement vers ce type d'activité [4].

De plus la banalisation des connexions haut-débit (3G), des services associés (musique, vidéo, chat, messagerie instantanée, ….) et l'apparition de services communautaires (échange d'images, vidéo,  …) ouvriront la voie à une utilisation massive de ce type de terminal par le grand public, mais proposeront également aux hackers de nouveaux vecteurs d'attaques de masse.

L'entreprise devra elle aussi se préparer et s'adapter à ces nouveaux modes de communication car l'entrée de ce type d'équipement se fera inexorablement du fait des commodités offertes aux utilisateurs nomades. L'exemple des polémiques sécuritaires autour des terminaux BlackBerry en est la preuve vivante. L'entreprise se retrouvera ainsi confrontée à la même problématique [5][6] qu'elle doit affronter depuis quelques années avec les PC portables et les utilisateurs nomades [7].

Dès lors, les constructeurs, les opérateurs, les entreprises et les acteurs de la sécurité devront être en mesure de répondre à ces nouveaux défis.

Remerciements :

Le Cert-IST tient à remercier le groupe Orange France pour sa participation dans l'élaboration de cet article et notamment :

  • Madame Anita Lefort (Responsable du Pôle Sécurité & Risk Management - FT/Direction de l’Exploitation des Services)
  • Monsieur Martial Gervaise (Responsable du Département Sécurité & Risk Management - FT/Direction de l’Exploitation des Services)
  • Monsieur Yann Charneau (Expert Sécurité - FT/Direction de l’Exploitation des Services)

Pour plus d'information

[1] - Blog de Symantec : http://www.symantec.com/enterprise/security_response/weblog/2007/07/windows_cemobile_rootkits.html
[2] – Etude de Canalys sur la marché des "smartphones" en 2006 (12/02/2007) : http://www.canalys.com/pr/2007/r2007024.htm
[3] – Interview du directeur de la division mobilité de Microsoft France (27/06/2007) : http://www.mobinaute.com/75815-nicolas-petit-microsoft.html
[4] - "Virus et Mobile" de Gijs van Kersen ("Juniper Networks") :

[5] - Etude Cisco-NCSA : http://staysafeonline.org/news/protectmobilewirelessusers.html
[6] – "Les smartphones s'intègrent en entreprises" http://www.01net.com/editorial/350289/les-smartphones-s-integrent-en-entreprises/
[7] – "Etude sur les utilisateurs nomades" : http://www.reseaux-telecoms.net/actualites/lire-l-utilisateur-nomade-bete-noire-du-reseau-d-entreprise-16947.html

Précedent Précedent Suivant Suivant Imprimer Imprimer