smartphone: le succès de tous les dangers | Juin 2010


Hack me, if you can!

Les fraudes passent du hacking d’appareils en grand nombre, à des fins financières, au piratage précis d’un seul et unique appareil dans le but de récolter des informations de haute valeur ou permettant le chantage d’une personnalité. Pour ce dossier, nous avons tenté de nous mettre dans la peau d’un hacker professionnel.

Match de foot et 10'000 téléphones mobiles

Imaginons que Monsieur X est un délinquant spécialiste en Nouvelles technologies. Il a mis sur pied un processus permettant de soutirer des dizaines de milliers de francs en piratant les téléphones des spectateurs présents à un match de foot.

Etape 1 : Monsieur X choisit un match promettant une forte affluence.

Etape 2 : Dans le feu de l’action, Monsieur X identifie les téléphones dont la connexion bluetooth est active. Chez la plupart des individus, que ce soit des possesseurs de simples téléphones portables ou de smartphone, cette connexion est quasiment permanente.

Etape 3 : La connexion Bluetooth va permettre à notre hacker de pénétrer dans les téléphones non-protégés des spectateurs qui vont malgré eux envoyer un SMS surtaxé (d’un coût exorbitant définit par Monsieur X) à un numéro dont le bénéficiaire sera justement Monsieur X.

 

Vos contacts VIP, dossiers et e-mails brûlants

Cette fois-ci Monsieur X a été mandaté pour hacker le smartphone de Madame C. S. Le but de ce hacking est d’obtenir un maximum d’informations sur le nouveau projet immobilier de Madame C.S.

Etape 1: La première difficulté est d’obtenir le numéro de téléphone de l’appareil à hacker. Actuellement, les smartphones sont principalement protégés par la carte SIM de l’appareil et ses codes d’accès. En quelques appels au siège principal de l’entreprise de Mme C.S. notre hacker a réussi à obtenir le numéro direct du portable de sa cible (social hacking).


Etape 2: Envoyer un SMS contenant des commandes cachées, permettant de piloter l’appareil à distance et ainsi obtenir  toutes les informations contenues dans l’appareil: liste des contacts, derniers e-mails reçus et envoyés, photos et dossiers présents dans les e-mails.

Etape 3: L’envoi d’une seconde application (un rootkit) peut permettre de prendre le contrôle de l’appareil, sans que son propriétaire ne s’en rende compte. La prise de contrôle de l’appareil donne par exemple la possibilité d’activer le micro interne du Smartphone et ainsi d’espionner à distance les conversations de Madame C.S. qui ne se sépare jamais de son outil de communication favori…

Plus de 20'000 iPhone infectés en une semaine

En novembre 2009, le ver Ikee.A a réussi à infecter plus de 20'000 iPhone vulnérables en une semaine. Potentiellement, le ver aurait pu infecter plus de 3 millions d’Iphone jailbreakés – c’est-à-dire des appareils qui ont été «débridés» par leur propriétaire de façon à permettre l’installation de logiciels non autorisés par Apple. Deux semaines plus tard, une déclinaison du ver Ikee.B exploite une faille du système d’exploitation (shell SSH) non sécurisé sur les iPhones jailbreakés. Toutes les caractéristiques du ver et du cheval de Troie moderne sont présentes

Propagation autonome, via l’accès SSH non sécurisé, par scan de classes d’adresses IP prédéfinies et appartenant à des ISP (Internet Service Provider) en Australie, aux Pays-Bas, en Autriche, en Hongrie et au Portugal

  • Coordination via un serveur de contrôle basé en Lituanie – le ver téléchargeant à intervalles de 5 minutes un script de commandes à exécuter
  • Identification unique des iPhones compromis afin de pouvoir émettre des instructions spécifiques à certains terminaux
  • Diffusion des SMS présents sur le téléphone portable, comportement identique à un Cheval de Troie

dossier préparé par:


Eric Balossier, Bernard Jaccard, Nhat Tuan Lam, André Pache, Sophie Pellet, Christian Ter Pelle