Mobilité et sécurité
Transcription
Mobilité et sécurité
EA D S I N N O V A TI O N W O RK S Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net EA D S I N N O V A TI O N W O RK S Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion EA D S I N N O V A TI O N W O RK S Introduction Mobilité : la nouvelle frontière – Explosion du marché • Téléphones, PDA, PocketPC, SmartPhones, BlackBerry … – Explosion des fonctions • Jeux, Applications, MMS, Vidéo Live, … • Connexion continue à Internet (GPRS, EDGE, 3G, 3G+) EA D S I N N O V A TI O N W O RK S Introduction De nombreuses alarmes – Vers/Virus/Chevaux de Troie • Timifonica, Cabir, Dust, Brador, Mosquito – Conférences diverses • Black Hat, SSTIC, Hack In The Box Quels sont les risques réels ? EA D S I N N O V A TI O N W O RK S Panorama technologique Matériel – Le plus courant : processeur de la famille ARM Système d'exploitation: les leaders – Windows Mobile – Symbian OS – Propriétaire • Souvent basé sur Java (ex. BlackBerry) – Basé sur Mach et BSD • Uniquement l'iPhone EA D S I N N O V A TI O N W O RK S Panorama technologique Systèmes d'exploitation: les challengers – Palm OS • Devenu Access Linux – Linux Mobile … un jour ? • Cf. projets Google Android, OpenMoko, … EA D S I N N O V A TI O N W O RK S Panorama technologique Systèmes propriétaires Systèmes "orientés mobiles" Systèmes issus de l'informatique personnelle EA D S I N N O V A TI O N W O RK S Panorama technologique Applications – Machine Java • KVM – 128 Ko • Machine "presque" complète – Avec de nombreuses extensions (3D, vibreur, …) – Framework .NET • Micro Framework – 300 Ko • Compact Framework – 12 Mo – Technologies de support • Flash Lite, Bluetooth, WiFi, IrDA, GPS, etc. EA D S I N N O V A TI O N W O RK S Caractéristiques Risques – Équipements "toujours connectés" – Mises à jour logicielles délicates – Capacités limitées (CPU / stockage / débit) – Risque de vol accru – Objet "personnel" Avantages – Contrôle de l'opérateur sur la SIM – Renouvellement très rapide du parc – Multiplicité des technologies incompatibles EA D S I N N O V A TI O N W O RK S Attaques : raisons Pourquoi attaquer ? – Notoriété • Déni de service (DoS) médiatique • "Preuve de concept" – Économique • • • • Données à valeur commerciale (ex. carnet d'adresses) Spam par SMS Rebond sur des services payants (ex.WiFi) Espionnage industriel EA D S I N N O V A TI O N W O RK S Attaques : opérateurs Fragilité du réseau – DoS facile • Cf. incidents BT & Orange, saturation du réveillon, etc. – Faibles capacités de filtrage – Erreurs de configuration aux interconnexions • Cf. passerelle VoIP de Tiscali Rebond dans le réseau interne de l'opérateur – Attaque du système de facturation ? – Attaque des autres clients – Attaque des passerelles WAP/Internet – Cf. compromission de Vodafone Grèce EA D S I N N O V A TI O N W O RK S Attaques : communications Communications chiffrées dans la plupart des cas – … mais pas toujours (ex. saturation de la borne) Les algorithmes de chiffrement ont été "cassés" – Cf. projet(s) du groupe THC Autres attaques possibles (mais hypothétiques) – Activation des photos son / vidéo à distance – Enregistrement des conversations au format MP3 • Ex. téléphone dédiés • Ex. applications de "bruitage" – Clonage carte SIM • Anciennement possible EA D S I N N O V A TI O N W O RK S Attaques : Social Engineering Escroqueries – Incitation à la divulgation d'informations • Ex. systèmes de parrainage, SMS gratuits – Numéros surtaxés – Jeux "trojanisés" – Hoaxes – "SMS-ing" • Phishing par SMS – http://www.avertlabs.com/research/blog/?p=74 EA D S I N N O V A TI O N W O RK S Attaques : logicielles Gêne pour l'utilisateur final – DoS – Consommation de batterie Vol d'information – Carnet d'adresses – IMEI, clé Ki – Clés logicielles, certificats ou applications Rebond – Connexions à des services payants (ex. WiFi) – Passerelle SMS EA D S I N N O V A TI O N W O RK S Attaques : logicielles Méthodes – Vers/virus ActiveSync – Vers/virus MMS – Jeux "trojanisés" – "Bluesnarfing" EA D S I N N O V A TI O N W O RK S Attaques : physiques Vol de l'équipement physique – Sensibilité des données ? – Quasiment aucune protection • Seule la SIM apparaît comme suffisamment robuste • Mais sous-exploitée (en attendant les MegaSIM) EA D S I N N O V A TI O N W O RK S Attaques : exemple Les ancêtres – Dust, Brador (Windows Mobile) – CommWarrior (Symbian série 60) J2ME/Redbrowser, J2ME/Wesber – Envoient des SMS surtaxés (jusqu'à $15/message) W32/Backdoor-DJC – Virus "PC" – Transmets les informations volées par SMS EA D S I N N O V A TI O N W O RK S Moyens Social Engineering – Publicités interactives (BlueTooth) – Avènement du Web 3.0 et du Mobile Blogging Exploitation d'une fonctionnalité constructeur – Ex. "bluesnarfing", codes de déblocage, etc. EA D S I N N O V A TI O N W O RK S Moyens Exploitation de l'OS – Absence totale de sécurité • Pas d'authentification • Pas de contrôle d'accès • Quelques limites techniques : système en ROM – Attaques classiques • Ex. "buffer overflows" – Bogues conceptuels • Ex. bogue KDataStruct sur Windows Mobile EA D S I N N O V A TI O N W O RK S Moyens Facteurs limitants – OS "personnalisés" par les constructeurs Facteurs aggravants – Outils disponibles partout gratuitement (émulateurs, docs) – Proximité avec le modèle PC (C:, …) EA D S I N N O V A TI O N W O RK S Moyens Exploitation de la machine virtuelle (Java / .NET) – API contournant le modèle de sécurité – Bogues • Ex. instruction RETURN, "race condition" sur le S55 – Facteurs aggravants • Machine simple • API constructeur non documentées – Ex. com.nokia.* – Ex. platformRequest() • Mises à jour logicielles difficiles Note : machine Java = CLDC 1.1 + MIDP 2.0 + JSR EA D S I N N O V A TI O N W O RK S Cas d'école Apple iPhone – Pourquoi ? • Système emblématique => notoriété • Système propriétaire, verrouillé sur un opérateur – Comment ? • Première attaque via JTAG • Deuxième attaque via Mobile Safari – Buffer overflow dans LibTIFF – Qui ? • Des gens très compétents qui ne comptent pas leur temps … (ex. projet Metasploit) EA D S I N N O V A TI O N W O RK S Protection Utilisateur final démuni – Peut se protéger contre le SE uniquement Actions – Actions constructeurs • Intégration de la sécurité dans les API • Personnalisation des OS orientée sécurité • Utilisation de la SIM – Actions éditeurs • "Symbian Signed" • Cloisonnement des applications par origine – Actions tierces • Antivirus EA D S I N N O V A TI O N W O RK S Conclusion Le marché est guidé par l'urgence – "First move advantage" – Explosion des services "People never learn" – Modèle de sécurité Windows 9x Pourtant ils seraient plus faciles à sécuriser – Relativement fermés – Outil de sécurité : la SIM • Un espoir avec la MegaSIM ? – http://www.m-systems.com/site/enUS/Corporate/PressRoom/PressReleases/2006/NR060214-1.htm EA D S I N N O V A TI O N W O RK S Bibliographie Attaques BlueTooth : un mythe ? – Exemple du métro EA D S I N N O V A TI O N W O RK S Bibliographie La psychose des virus – http://software.silicon.com/malware/0,3800003100,391521884,00.htm EA D S I N N O V A TI O N W O RK S Bibliographie The K Virtual Machine – http://java.sun.com/products/cldc/wp/ Java 2 Micro Edition (J2ME) Security Vulnerabilities – Adam Gowdiak / Hack In The Box 2004 • http://conference.hackinthebox.org/hitbsecconf2004/agenda .php Java and Java Virtual Machine Vulnerabilities and their Exploitation Techniques – http://lsd-pl.net/java_security.html EA D S I N N O V A TI O N W O RK S Bibliographie Le site de référence sur les attaques BlueTooth – http://www.trifinite.org/ "Exploring Windows CE Shellcode" – http://www.pentest.co.uk/documents/exploringwce/exploring_wc e_shellcode.html Codes source de WinCE/Dust – http://www.informit.com/articles/article.asp?p=337069&rl=1 Code source de WinCE/Brador – http://www.informit.com/articles/article.asp?p=340544