La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia.

Présentations similaires


Présentation au sujet: "Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia."— Transcription de la présentation:

1 Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

2 Etat de lart Nombre dutilisateurs de mobiles : 1,52 Milliard La technologie des mobiles évolue : –1990/2000 : Téléphonie et SMS –2000/2003 : Messaging : SMS, WAP, MMS, –2003/2005 : Systèmes Java ; Symbian ; WinCE –2004/2005 : Multimedia : Camera, Video, Audio –2004/2006 : Bluetooth, Ext Card, USB, WIFI –2005/2007 : 3G : Video-téléphonie / Streaming –2007/2009 : DVB-H Malgré la convergence avec le monde PC, le nombre dattaques sur les mobiles est à ce jour très faible.

3 Points d entrées pour les attaques Physique : Système CPU / Mémoire Code & Data / RAM externe; périphériques I/O; Logique : Modem : Call Messaging : SMS, MMS, Protocols data : TCP/ UDP/ HTTP/ RTP et SIP à venir Browsing : WAP, WEB, Imode Applicatif : Java; Symbian; WinCE System : Debug Tools; Code/Data Download; production tools

4 Attaque Virales Les attaques potentielles de type virale concernent les Applicatifs. Attaques connues : SMS : 1ère attaque : Attaque sur bug dimplémentation SMS chez Nokia. Attaque applicative sur système DOJA (2002) Attaques de Virus sur SYMBIAN (5 recencés en 2005) : »Vers CABIR (cf. article MISC de E. Filliol) + Variantes »Skulls »MABIR »Gavno (Symbian OS v7,identifié par la société SIMworks) Attaques sur le réseau GSM. Bluetooth : BlueSnarf, BlueBug,

5 Contexte des attaques applicatives : Les quelques attaques Virales existantes ne sont pas déployées à grande échelle. Elles ont été créés pour « montrer » les risques (cas du vers Cabir). Seuls les OS ouverts sont concernés : Symbian en priorité, WinCE à venir et Java. Début 2005 : Augmentation du nombre dattaques sur mobiles (Bluetooth) Les Mobiles visés principalement sont les Nokia avec Symbian Pas de compléxité réelle, se base sur les défauts dimplémentation.

6 Raisons Diversité des OS : contrairement au monde PC, il ny pas dintérêt de déstabilisation dun monopole. Diversité des implémentations proposées réduit la reproduction dune attaque. La distribution des services est assurée par les opérateurs. La fréquence de remplacement de son mobile pour suivre la technologie… ou la mode.

7 Avenir des attaques virales Il faut considérer laugmentation des attaques suivantes : Réseau : Attaquer un opérateur a certainement plus dimpact et est plus efficace (dénie de service) Attaques sur les systèmes ouverts : démocratisation de ces OS pour les mobiles Milieu puis Entrée de gamme à terme. Le passage au tout IP pour la 3G (Voix et données) offre de nouvelles perspectives.

8 Attaques Réelles Le gros des attaques sur mobile concernent : –Le De-simLocking –La falsification dIMEI (Identifiant unique de mobile) Concerne toutes les marques de mobile du marché Lobjectif est économique. Pose un problème majeur de santé publique. Les Opérateurs ont à faire à des groupes organisés (Mafia, réseaux de Vol et distribution) Complexité technique des attaques est variable suivant les fabriquants

9 Exemples dattaques –Basic: Dump des données dun mobile dé-Simlocké vers un mobile SIMlocké. –Rare: Reverse engineering sur le code –Le + courant : Exploitation des outils de production des fabriquants de mobiles permettant la mise à jour de ces zones –Le + simple : récupération de lalgorithme de génération des keycode dérivés de lIMEI.

10 Les parades Les contre-mesures sont différentes suivant les fabriquant de mobiles. détection de modification avec blocage du mobile. protections physiques : OTP, Key et chiffrement dans le CPU, Intégrité de code croisé, … protections des logiciels : –Les protections doivent lutter contre le facteur humain: Donc solutions techniques et organisationnelles doivent être mises en place.

11 La lutte contre le Vol Déployement dun système de blacklistage des IMEI des Mobiles volés partagé avec les différents opérateurs Pour lutter contre le VOL, LUnion Européenne et les Opérateurs ont imposé aux manufacturer des règles dimplémentation pour la protection de lIMEI : –9 requirements sécuritaires à implémenter avec engagement contractuel. Les sanctions peuvent être économiques. –Engagement de proposition de contre-mesure dans le temps

12 Bilan sur les attaques Système Le Vol de mobile est un problème majeur au delà de lintérêt économique. Les opérateurs se sont regroupés pour imposer collectivement aux fabriquant un « niveau » de sécurité. Les manufacturers doivent accroître la protection du système en exploitant autant que possible des solutions Hardware.

13 Lavenir des menaces Attaques sur les protections de contenu Les volumes en mémoire abordent les 32 à 512 Mo. LAvenir est bien entendu la distribution et le stockage de contenus multimédia. Le schéma de distribution de ces contenus par les Opérateurs nécessitera des protections (DRM) dont le niveau de sécurité dépend de leur valeur. Les attaques seront alors conditionnées par lintérêt économique que ce contenu suscite.

14 Lavenir des menaces Attaques virales : Les virus sur systèmes ouverts vont se développer dès lors que ces systèmes vont se démocratiser et que certains applicatifs auront obtiendront un potentiel monopole. Les Attaques sur le réseau : sur les trames IP sont potentiellement une piste intéressante pour les hackers compte tenu de lévolution des débits proposés.

15 Conclusion La menace virale subsiste malgré tout mais na pas encore commencé. Les attaques ont lieu dès lors que cela donne un intérêt économique. Les attaques à venir devrait concerner les contenus à forte valeur ajoutée et protégés. Avant de penser aux anti-virus, la priorité doit être donné à la protection du système et à lexploitation des outils de sécurité HW comme la carte à puce.

16 Quelles parades? Coté système : Tout comme pour limei, les opérateurs doivent se regrouper et exiger des fabriquants des niveaux de sécurités prédéfinis. Tout comme pour le réseau, une validation (voire une certification) doit être garantie. Coté applicatifs : Des services de sécurité validés doivent être proposés par le système aux applicatifs. Lexploitation de ceux-ci doit-être garanti : –La carte à puce est un bon candidat –Les services HW au niveau CPU


Télécharger ppt "Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia."

Présentations similaires


Annonces Google