Mobilité et sécurité

Transcription

Mobilité et sécurité
EA D S I N N O V A TI O N W O RK S
Mobilité et sécurité
Nicolas RUFF
nicolas.ruff [à] eads.net
EA D S I N N O V A TI O N W O RK S
Plan
 Introduction
 Attaques : pourquoi, comment
 Moyens technologiques
 Conclusion
EA D S I N N O V A TI O N W O RK S
Introduction
 Mobilité : la nouvelle frontière
– Explosion du marché
• Téléphones, PDA, PocketPC, SmartPhones, BlackBerry …
– Explosion des fonctions
• Jeux, Applications, MMS, Vidéo Live, …
• Connexion continue à Internet (GPRS, EDGE, 3G, 3G+)
EA D S I N N O V A TI O N W O RK S
Introduction
 De nombreuses alarmes
– Vers/Virus/Chevaux de Troie
• Timifonica, Cabir, Dust, Brador, Mosquito
– Conférences diverses
• Black Hat, SSTIC, Hack In The Box
 Quels sont les risques réels ?
EA D S I N N O V A TI O N W O RK S
Panorama technologique
 Matériel
– Le plus courant : processeur de la famille ARM
 Système d'exploitation: les leaders
– Windows Mobile
– Symbian OS
– Propriétaire
• Souvent basé sur Java (ex. BlackBerry)
– Basé sur Mach et BSD
• Uniquement l'iPhone
EA D S I N N O V A TI O N W O RK S
Panorama technologique
 Systèmes d'exploitation: les challengers
– Palm OS
• Devenu Access Linux
– Linux Mobile … un jour ?
• Cf. projets Google Android, OpenMoko, …
EA D S I N N O V A TI O N W O RK S
Panorama technologique
Systèmes
propriétaires
Systèmes
"orientés
mobiles"
Systèmes
issus de
l'informatique
personnelle
EA D S I N N O V A TI O N W O RK S
Panorama technologique
 Applications
– Machine Java
• KVM – 128 Ko
• Machine "presque" complète
– Avec de nombreuses extensions (3D, vibreur, …)
– Framework .NET
• Micro Framework – 300 Ko
• Compact Framework – 12 Mo
– Technologies de support
• Flash Lite, Bluetooth, WiFi, IrDA, GPS, etc.
EA D S I N N O V A TI O N W O RK S
Caractéristiques
 Risques
– Équipements "toujours connectés"
– Mises à jour logicielles délicates
– Capacités limitées (CPU / stockage / débit)
– Risque de vol accru
– Objet "personnel"
 Avantages
– Contrôle de l'opérateur sur la SIM
– Renouvellement très rapide du parc
– Multiplicité des technologies incompatibles
EA D S I N N O V A TI O N W O RK S
Attaques : raisons
 Pourquoi attaquer ?
– Notoriété
• Déni de service (DoS) médiatique
• "Preuve de concept"
– Économique
•
•
•
•
Données à valeur commerciale (ex. carnet d'adresses)
Spam par SMS
Rebond sur des services payants (ex.WiFi)
Espionnage industriel
EA D S I N N O V A TI O N W O RK S
Attaques : opérateurs
 Fragilité du réseau
– DoS facile
• Cf. incidents BT & Orange, saturation du réveillon, etc.
– Faibles capacités de filtrage
– Erreurs de configuration aux interconnexions
• Cf. passerelle VoIP de Tiscali
 Rebond dans le réseau interne de l'opérateur
– Attaque du système de facturation ?
– Attaque des autres clients
– Attaque des passerelles WAP/Internet
– Cf. compromission de Vodafone Grèce
EA D S I N N O V A TI O N W O RK S
Attaques : communications
 Communications chiffrées dans la plupart des cas
– … mais pas toujours (ex. saturation de la borne)
 Les algorithmes de chiffrement ont été "cassés"
– Cf. projet(s) du groupe THC
 Autres attaques possibles (mais hypothétiques)
– Activation des photos son / vidéo à distance
– Enregistrement des conversations au format MP3
• Ex. téléphone dédiés
• Ex. applications de "bruitage"
– Clonage carte SIM
• Anciennement possible
EA D S I N N O V A TI O N W O RK S
Attaques : Social Engineering
 Escroqueries
– Incitation à la divulgation d'informations
• Ex. systèmes de parrainage, SMS gratuits
– Numéros surtaxés
– Jeux "trojanisés"
– Hoaxes
– "SMS-ing"
• Phishing par SMS
– http://www.avertlabs.com/research/blog/?p=74
EA D S I N N O V A TI O N W O RK S
Attaques : logicielles
 Gêne pour l'utilisateur final
– DoS
– Consommation de batterie
 Vol d'information
– Carnet d'adresses
– IMEI, clé Ki
– Clés logicielles, certificats ou applications
 Rebond
– Connexions à des services payants (ex. WiFi)
– Passerelle SMS
EA D S I N N O V A TI O N W O RK S
Attaques : logicielles
 Méthodes
– Vers/virus ActiveSync
– Vers/virus MMS
– Jeux "trojanisés"
– "Bluesnarfing"
EA D S I N N O V A TI O N W O RK S
Attaques : physiques
 Vol de l'équipement physique
– Sensibilité des données ?
– Quasiment aucune protection
• Seule la SIM apparaît comme suffisamment robuste
• Mais sous-exploitée (en attendant les MegaSIM)
EA D S I N N O V A TI O N W O RK S
Attaques : exemple
 Les ancêtres
– Dust, Brador (Windows Mobile)
– CommWarrior (Symbian série 60)
 J2ME/Redbrowser, J2ME/Wesber
– Envoient des SMS surtaxés (jusqu'à $15/message)
 W32/Backdoor-DJC
– Virus "PC"
– Transmets les informations volées par SMS
EA D S I N N O V A TI O N W O RK S
Moyens
 Social Engineering
– Publicités interactives (BlueTooth)
– Avènement du Web 3.0 et du Mobile Blogging
 Exploitation d'une fonctionnalité constructeur
– Ex. "bluesnarfing", codes de déblocage, etc.
EA D S I N N O V A TI O N W O RK S
Moyens
 Exploitation de l'OS
– Absence totale de sécurité
• Pas d'authentification
• Pas de contrôle d'accès
• Quelques limites techniques : système en ROM
– Attaques classiques
• Ex. "buffer overflows"
– Bogues conceptuels
• Ex. bogue KDataStruct sur Windows Mobile
EA D S I N N O V A TI O N W O RK S
Moyens
 Facteurs limitants
– OS "personnalisés" par les constructeurs
 Facteurs aggravants
– Outils disponibles partout gratuitement (émulateurs, docs)
– Proximité avec le modèle PC (C:, …)
EA D S I N N O V A TI O N W O RK S
Moyens
 Exploitation de la machine virtuelle (Java / .NET)
– API contournant le modèle de sécurité
– Bogues
• Ex. instruction RETURN, "race condition" sur le S55
– Facteurs aggravants
• Machine simple
• API constructeur non documentées
– Ex. com.nokia.*
– Ex. platformRequest()
• Mises à jour logicielles difficiles
 Note : machine Java = CLDC 1.1 + MIDP 2.0 + JSR
EA D S I N N O V A TI O N W O RK S
Cas d'école
 Apple iPhone
– Pourquoi ?
• Système emblématique => notoriété
• Système propriétaire, verrouillé sur un opérateur
– Comment ?
• Première attaque via JTAG
• Deuxième attaque via Mobile Safari
– Buffer overflow dans LibTIFF
– Qui ?
• Des gens très compétents qui ne comptent pas leur temps
… (ex. projet Metasploit)
EA D S I N N O V A TI O N W O RK S
Protection
 Utilisateur final démuni
– Peut se protéger contre le SE uniquement
 Actions
– Actions constructeurs
• Intégration de la sécurité dans les API
• Personnalisation des OS orientée sécurité
• Utilisation de la SIM
– Actions éditeurs
• "Symbian Signed"
• Cloisonnement des applications par origine
– Actions tierces
• Antivirus
EA D S I N N O V A TI O N W O RK S
Conclusion
 Le marché est guidé par l'urgence
– "First move advantage"
– Explosion des services
 "People never learn"
– Modèle de sécurité Windows 9x
 Pourtant ils seraient plus faciles à sécuriser
– Relativement fermés
– Outil de sécurité : la SIM
• Un espoir avec la MegaSIM ?
– http://www.m-systems.com/site/enUS/Corporate/PressRoom/PressReleases/2006/NR060214-1.htm
EA D S I N N O V A TI O N W O RK S
Bibliographie
 Attaques BlueTooth : un mythe ?
– Exemple du métro
EA D S I N N O V A TI O N W O RK S
Bibliographie
 La psychose des virus
– http://software.silicon.com/malware/0,3800003100,391521884,00.htm
EA D S I N N O V A TI O N W O RK S
Bibliographie
 The K Virtual Machine
– http://java.sun.com/products/cldc/wp/
 Java 2 Micro Edition (J2ME) Security Vulnerabilities
– Adam Gowdiak / Hack In The Box 2004
• http://conference.hackinthebox.org/hitbsecconf2004/agenda
.php
 Java and Java Virtual Machine Vulnerabilities and their
Exploitation Techniques
– http://lsd-pl.net/java_security.html
EA D S I N N O V A TI O N W O RK S
Bibliographie
 Le site de référence sur les attaques BlueTooth
– http://www.trifinite.org/
 "Exploring Windows CE Shellcode"
– http://www.pentest.co.uk/documents/exploringwce/exploring_wc
e_shellcode.html
 Codes source de WinCE/Dust
– http://www.informit.com/articles/article.asp?p=337069&rl=1
 Code source de WinCE/Brador
– http://www.informit.com/articles/article.asp?p=340544