Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia.

Slides:



Advertisements
Présentations similaires
Université d’automne du ME-F
Advertisements

« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
L’Essentiel sur… La sécurité de la VoIP
Le Développement des communautés Un concept porteur de sens et de valeurs Colloque régional en sécurité alimentaire 12 mars 2008.
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
VoIP 1 Chapitre 1 – La VoIP.
Sécurité du Réseau Informatique du Département de l’Équipement
.EU EST-IL EUROPÉEN .EU EST-IL EUROPÉEN ?.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Quelle place pour les technologies radio dans les métropoles IDATE le 22 Novembre 2005 Jean-Paul Rivière PDG Altitude Telecom.
S. de Production de la Pointe de Grave Autorisation d'exploiter et protection de trois forages Contexte : Syndicat de production formé par les communes.
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
L'UMTS avril 2003 Les avantages de l'UMTS et l'état actuel de son développement dans le monde Présentation faite par Benoît BARRAQUÉ
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Sécurité et confiance : De la gestion des droits d’accès à la gestion des droits d’usage
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Droit : LE gie carte bleue
ToIP avec Asterisk.
Département de physique/Infotronique
Situations d’apprentissage et d’évaluation
Sécurité Informatique Module 01
Système de stockage réseaux NAS - SAN
Projet Alerte SMS.
L I N K C O M Connectée depuis 1996 Profil de lEntreprise.
Présentation d’Algoria et TWS
Caractéristiques du marché Marché International 850 millions de joueurs sur Mobile en 2006 (source Arc 2005) Marché en valeur: 1.35 milliards de $ en.
Plateforme de gestion de données de capteurs
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Projet bibliographique: Systèmes de communications à antennes intelligentes, applications envisagées dans le cadre de l’UMTS.
Interaction audio sur le site web du LIA
Section 4 : Paiement, sécurité et certifications des sites marchands
La politique européenne Javier Güemes Forum Européen des Personnes Handicapées
Eléments de réflexion sur l'impact de la restriction des jours de pêche en 1ère catégorie piscicole dans le département du Rhône.
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
MIDI Sans Frontières Analyse des problèmes relatifs à la communication musicale sur IP Mémoire présenté en vue de lobtention du grade de Licencié en informatique.
Authentification à 2 facteurs
Quelques indications sur la sinistralité liée aux risques d'origine électrique le nombre des AT d'origine électrique a été divisé par 4 depuis les années.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
SDL en une slide Modélisation des menaces Démo…interactive!
Sécurisation sur TVoIP
5 - Vidéo Numérique.
UMTS Melle. BENKHELIFA Imane Melle. BOUSSOUALIM Nacera.
La sécurité dans les réseaux mobiles Ad hoc
Action fédérative fret ferroviaire Patrice Salini Avril 2000 PREDIT.
Voie d’approfondissement Architecte de Services en Réseaux Michel Simatic Département Informatique 19 décembre 2007
Reconnaissance des personnes par le visage dans des séquences vidéo
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Dr Ph CARDI - Interfaces 27/09/2001 Configuration des logiciels par les Praticiens de Santé mythe ou réalité Copyright 2001 © Intensive Care View.
Institut Supérieur d’Informatique
Les systèmes d’exploitation
DAF & DSV GUADELOUPE ORIENTATIONS STRATEGIQUES PROPOSEES 2007 – ORIENTATIONS STRATEGIQUES PROPOSEES Pour augmenter le confort de votre navigation,
Logiciel libre ou commercial? Benjamin Thominet, le 31/01/2004.
Module 3 : Création d'un domaine Windows 2000
La voix sur IP, PABX et LAN
Sécurité et Internet Formation.
IPSec Formation.
03/05/2004Diffusion vidéo sur l'Internet - Timothy BURK ENS de Lyon 1 Techniques de diffusion vidéo sur l'Internet Streaming avec RTP/RTSP Timothy BURK.
Sécurité de la Voix sur IP --- Attaques et défenses
Projet de fin d’étude Développement d’une application de gestion d’un parc informatique et de Help Desk Bonjour tout le monde, Avant de commencer je voudrais.
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Présentation Notre intention est créer un système qui compense en temps réel les délais et l’atténuation du son, correspondant à la distance entre la.
Proposition de possibilité d’évolution de nos spécialités Deux projets (liés) : Projet 1 : Informatique Computationnelle – Etudiants 4 e et 5 e IR Projet.
Transformation digitale Comment maîtriser les risques ?
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

Quelles menaces pour les téléphones mobiles ? SSTIC05 Michel Morvan – Thomson Multimédia

Etat de lart Nombre dutilisateurs de mobiles : 1,52 Milliard La technologie des mobiles évolue : –1990/2000 : Téléphonie et SMS –2000/2003 : Messaging : SMS, WAP, MMS, –2003/2005 : Systèmes Java ; Symbian ; WinCE –2004/2005 : Multimedia : Camera, Video, Audio –2004/2006 : Bluetooth, Ext Card, USB, WIFI –2005/2007 : 3G : Video-téléphonie / Streaming –2007/2009 : DVB-H Malgré la convergence avec le monde PC, le nombre dattaques sur les mobiles est à ce jour très faible.

Points d entrées pour les attaques Physique : Système CPU / Mémoire Code & Data / RAM externe; périphériques I/O; Logique : Modem : Call Messaging : SMS, MMS, Protocols data : TCP/ UDP/ HTTP/ RTP et SIP à venir Browsing : WAP, WEB, Imode Applicatif : Java; Symbian; WinCE System : Debug Tools; Code/Data Download; production tools

Attaque Virales Les attaques potentielles de type virale concernent les Applicatifs. Attaques connues : SMS : 1ère attaque : Attaque sur bug dimplémentation SMS chez Nokia. Attaque applicative sur système DOJA (2002) Attaques de Virus sur SYMBIAN (5 recencés en 2005) : »Vers CABIR (cf. article MISC de E. Filliol) + Variantes »Skulls »MABIR »Gavno (Symbian OS v7,identifié par la société SIMworks) Attaques sur le réseau GSM. Bluetooth : BlueSnarf, BlueBug,

Contexte des attaques applicatives : Les quelques attaques Virales existantes ne sont pas déployées à grande échelle. Elles ont été créés pour « montrer » les risques (cas du vers Cabir). Seuls les OS ouverts sont concernés : Symbian en priorité, WinCE à venir et Java. Début 2005 : Augmentation du nombre dattaques sur mobiles (Bluetooth) Les Mobiles visés principalement sont les Nokia avec Symbian Pas de compléxité réelle, se base sur les défauts dimplémentation.

Raisons Diversité des OS : contrairement au monde PC, il ny pas dintérêt de déstabilisation dun monopole. Diversité des implémentations proposées réduit la reproduction dune attaque. La distribution des services est assurée par les opérateurs. La fréquence de remplacement de son mobile pour suivre la technologie… ou la mode.

Avenir des attaques virales Il faut considérer laugmentation des attaques suivantes : Réseau : Attaquer un opérateur a certainement plus dimpact et est plus efficace (dénie de service) Attaques sur les systèmes ouverts : démocratisation de ces OS pour les mobiles Milieu puis Entrée de gamme à terme. Le passage au tout IP pour la 3G (Voix et données) offre de nouvelles perspectives.

Attaques Réelles Le gros des attaques sur mobile concernent : –Le De-simLocking –La falsification dIMEI (Identifiant unique de mobile) Concerne toutes les marques de mobile du marché Lobjectif est économique. Pose un problème majeur de santé publique. Les Opérateurs ont à faire à des groupes organisés (Mafia, réseaux de Vol et distribution) Complexité technique des attaques est variable suivant les fabriquants

Exemples dattaques –Basic: Dump des données dun mobile dé-Simlocké vers un mobile SIMlocké. –Rare: Reverse engineering sur le code –Le + courant : Exploitation des outils de production des fabriquants de mobiles permettant la mise à jour de ces zones –Le + simple : récupération de lalgorithme de génération des keycode dérivés de lIMEI.

Les parades Les contre-mesures sont différentes suivant les fabriquant de mobiles. détection de modification avec blocage du mobile. protections physiques : OTP, Key et chiffrement dans le CPU, Intégrité de code croisé, … protections des logiciels : –Les protections doivent lutter contre le facteur humain: Donc solutions techniques et organisationnelles doivent être mises en place.

La lutte contre le Vol Déployement dun système de blacklistage des IMEI des Mobiles volés partagé avec les différents opérateurs Pour lutter contre le VOL, LUnion Européenne et les Opérateurs ont imposé aux manufacturer des règles dimplémentation pour la protection de lIMEI : –9 requirements sécuritaires à implémenter avec engagement contractuel. Les sanctions peuvent être économiques. –Engagement de proposition de contre-mesure dans le temps

Bilan sur les attaques Système Le Vol de mobile est un problème majeur au delà de lintérêt économique. Les opérateurs se sont regroupés pour imposer collectivement aux fabriquant un « niveau » de sécurité. Les manufacturers doivent accroître la protection du système en exploitant autant que possible des solutions Hardware.

Lavenir des menaces Attaques sur les protections de contenu Les volumes en mémoire abordent les 32 à 512 Mo. LAvenir est bien entendu la distribution et le stockage de contenus multimédia. Le schéma de distribution de ces contenus par les Opérateurs nécessitera des protections (DRM) dont le niveau de sécurité dépend de leur valeur. Les attaques seront alors conditionnées par lintérêt économique que ce contenu suscite.

Lavenir des menaces Attaques virales : Les virus sur systèmes ouverts vont se développer dès lors que ces systèmes vont se démocratiser et que certains applicatifs auront obtiendront un potentiel monopole. Les Attaques sur le réseau : sur les trames IP sont potentiellement une piste intéressante pour les hackers compte tenu de lévolution des débits proposés.

Conclusion La menace virale subsiste malgré tout mais na pas encore commencé. Les attaques ont lieu dès lors que cela donne un intérêt économique. Les attaques à venir devrait concerner les contenus à forte valeur ajoutée et protégés. Avant de penser aux anti-virus, la priorité doit être donné à la protection du système et à lexploitation des outils de sécurité HW comme la carte à puce.

Quelles parades? Coté système : Tout comme pour limei, les opérateurs doivent se regrouper et exiger des fabriquants des niveaux de sécurités prédéfinis. Tout comme pour le réseau, une validation (voire une certification) doit être garantie. Coté applicatifs : Des services de sécurité validés doivent être proposés par le système aux applicatifs. Lexploitation de ceux-ci doit-être garanti : –La carte à puce est un bon candidat –Les services HW au niveau CPU