LeMagIT.com

Spécial sécurité : le quinté gagnant des antivirus pour Android

par La Rédaction

Sommaire
1 - Le quinté gagnant des A.V. pour Android
2 - SigInt : le retour aux fréquences de grand-papa
3 - Le Vol d’identité fait-il plus recette que le pédophile ?
4 Le Vol d’identité fait-il plus recette que la Sacem ?
5 - La recherche d’identité peut-elle faire recette dans les urnes électorales ?

1 - Le quinté gagnant des A.V. pour Android
Avast, Dr.Web, F-Secure, Ikarus et Kaspersky décrochent les premières places du tout dernier classement établi par le laboratoire de test Allemand AV-Test. Classement qui ne prend en compte que les antivirus destinés aux plateformes Android, toutes versions confondues (ICS y compris). Les taux de détection de signatures connues oscillent, selon les produits, entre « un peu plus de 90% » et… rien du tout. Il faut dire que les instabilités logicielles et les applications douteuses favorisées par un contrôle relativement… insouciant, sont la rançon de la richesse du catalogue Android. Une étude un peu plus ancienne, réalisée par ce même laboratoire AV-Test en décembre dernier laissait clairement entendre que seule la moitié des attaques existantes étaient bloquées par les antivirus pour appareils mobiles. Précisons également que les « virus » visant les terminaux mobiles (tablettes ou téléphones) couvrent un large spectre, allant de l’espioniciel à l’infection propagée par MMS, en passant par des ransomwares.

Si l’on considère la question d’un simple point de vue statistique, les attaques visant les appareils Android ne bénéficient pas, pour l’instant, d’astuces de propagation véritablement efficaces. Même si l’on peut estimer que la diffusion d’un vecteur d’infection via les marketplace constitue une faille majeure dans le monde des « Apps », il n’existe pas ou peu de médias de transmission « transversale » secondaire entre appareils mobiles. En outre, bon nombre de ces malwares sont littéralement « attachés » à une appliquette en particulier, laquelle sert essentiellement de moyen de transport primaire. Ce qui les rend plus dépendantes de ce type de code que ne l’était un polymorphe classique évoluant dans le monde Wintel. En d’autres termes, le danger existe, mais il est loin de posséder les mécanismes lui permettant d’atteindre le niveau de virulence des infections informatiques classiques, malgré un parc de machines vulnérable d’une importance considérable. Sous un angle stratégique et d’entreprise, le problème est légèrement différent. Les moyens d’attaque existent, et peuvent même cibler une catégorie socio-professionnelle particulière. Une appliquette particulièrement séduisante (et particulièrement infectée) peut viser les administrateurs réseau, les amateurs de pêche à la mouche ou les anciens élèves de telle ou telle grande école : tout dépend de la catégorie dans laquelle ladite application est classée. Il est d’ailleurs peu probable que ces vecteurs d’attaque parviennent à être détectés et classifiés par les grands éditeurs d’A.V. compte tenu de la verticalité de ces vrais-fausses applications. Et c’est précisément en raison de ce risque, et de la difficulté de détection de ce genre de risque, que l’on commence à voir naître Outre Atlantique un mouvement de résistance « anti-BYOD ». Les outils de mobilité, oui, mais sous le contrôle permanent d’outil d’administration et de contrôle des applications installées, revendiquent ces administrateurs marchant à contre-courant.

2 - SigInt : le retour aux fréquences de grand-papa
Glané dans les archives de Cryptome, ces deux documents déclassifiés de la NSA datés de l’an passé et traitant du regain d’intérêt des espions pour les ondes courtes (3-30 MHz). Depuis la généralisation des modes numériques à haut débit, nécessairement confinés aux UHF et au-delà pour des raisons physiques, les états avaient quelque peu perdu de vue les fréquences basses, celles des « bande de base », des transmissions phoniques, des modulations numériques d’autrefois (télex, Tor ou FSK « lent »). Ces fréquences sont au monde de l’émission ce que le Basic Locomotive des ordinateurs familiaux Amstrad est aux développements modernes destinés aux QuadCores contemporains.

Mais la « HF »a encore de beaux jours devant elle. Moins coûteuse que ne le sont les procédés modernes, les ondes courtes, agrémentées d’un peu de chiffrement de codage, sont encore utilisées. Par les groupuscules armés par exemple, mais également par certaines armées. Le rapport insiste sur ce point et précise que, durant la guerre d’Irak, « HF provided more valuable intelligence than any other frequency band ». Tant d’un point de vue de l’analyse des contenus (messages) que de celui tout aussi efficace de la localisation des unités de l’adversaire. Car les « méchants d’en face » ne sont généralement pas dotés d’un smartphone connecté à un service Google. Quand les techniques de flicage intrusif des opérateurs télécom et des opérateurs de services échouent, il ne reste plus que les bonnes vieilles ficelles de la radiogoniométrie inventées dans les années 30 par Henri Gaston Busignies : la radiogoniométrie HF reste encore l’un des meilleurs moyens pour localiser une cible militaire mobile ou non.

Le document retrace également les recherches catastrophiques et vaines conduites par les ingénieurs atomistes Russes et Américains, qui cherchaient à détruire les couches hautes de la ionosphère dans le seul but de bloquer les transmissions ennemies. Las, c’est à partir de ce passage que les coupes sombres de la censure rendent ce document un peu moins palpitant. Censure s’étendant également sur l’ensemble des passages relatifs à la cryptologie appliqué au spectre HF. Pas même la moindre allusion au « number stations » du monde entier qui, depuis plus de 60 ans, occupent les ondes courtes et fournisse nt des informations chiffrées aux agents opérant à l’étranger. 3 - Le Vol d’identité fait-il plus recette que le pédophile ?
Après le cyberpédophile et le méchant hacker braqueur de propriété intellectuelle*, le voleur d’identité fait recette, dans l’arsenal des industriels spécialistes dans la promulgation de lois expéditives. La dernière en date en France, dite « fichiers des gens honnêtes », souhaitait légaliser la constitution d’un fichier biométrique portant sur tous les possesseurs de carte d’identité et de document de voyage dans le but d’accélérer le travail de la police dans le cadre d’affaires d’usurpation d’identité. Une loi qui a brusquement rappelé à la France tout entière et au conseil constitutionnel en particulier qu’utiliser un motif de peu d’importance (en termes de statistiques criminelles) ne pouvait suffire pour faire passer des dispositifs anormalement contraignants et liberticides.

4 - Le Vol d’identité fait-il plus recette que la Sacem ?
Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la technologie et les recoupements de fichiers permettent. Aux « c’est impossible bien sûr » des gourous chargés de la défense des fichiers d’Etat et aux personnes défendant les intérêts d’une industrie privée, l’on pourrait opposer le dernier rapport Verizon qui révélait que 58% des fuites d’information était le fait d’actions d’ « hacktivistes » et non plus seulement d’accidents ou d’actes mafieux.

Fort heureusement, l’Anonymous est un individu qui agit essentiellement sur Internet. Donc qui peut se faire repérer grâce à son adresse IP, puis se faire arrêter, puis se faire retourner, puis être utilisé comme « balance », ainsi nous le rappelait Owni au début de ce mois. Il n’y a que dans un seul cas où la « théorie Texel » (la confusion pratique entre adresse IP et personne physique) ne fonctionne pas… ou ne veut pas fonctionner. C’est lorsque les singles de Britney Spears et de Tino Rossi et au passage quelques secrets d’Etat sont piratés lors d’opérations Titan Rain, Night Dragon, Aurora, Goshtnet, Moonlight Maze et consorts. Et pourtant, avec une pincée de courage et quelques grammes de réflexion, nos édiles pourraient démasquer les coupables … Nous conseillons aux courageux la lecture du 4ème point d’un ancien article signé Nicolas Ruff et généreusement distribué sur le site de l’ex CNPF.

5 - La recherche d’identité peut-elle faire recette dans les urnes électorales ?
Dans notre beau pays qui vit naître les penseurs des Lumières, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la région toulousaine permette à un politique en pleine campagne de décréter la mise en chantier d’une loi correspondant à un autodafé électronique : brûler les sites internet déviants, les écrits corrupteurs, tout ce qui ne cadre pas avec la définition d’une pensée occidentale progressiste et libérale, voilà la recette qui fera qu’il n’y aura plus de meurtre au nom d’une quelconque mythologie. Sous le coup de l’émotion, une telle proposition remporterait une approbation populaire immédiate et pèserait dans les urnes, si l’on était en période d’élections. Certes, le Conseil Constitutionnel remplirait son office une fois de plus, en bloquant une telle proposition. Mais ce même conseil ne pourrait en aucun cas effacer le germe de la stigmatisation. Un germe qui, à force de croître, conduira ceux qui en sont porteurs à approuver d’autres mesures liberticides plus discrètes, moins extrémistes, mais toutes aussi efficaces. Soyons toutefois rassuré. Une telle idée relève du fantasme paranoïaque, elle est même qualifiée de totalement idiote nous assurent nos confrères de Wired. Car nul besoin d’être Américain pour savoir que ce qui est une idée terroriste aujourd’hui tourne souvent au combat pour la liberté une cinquantaine ou une soixantaine d’années plus tard. Le mot terrorisme ne laisse aux survivants que le souvenir de ceux qui provoquent les guerres et le malheur des peuples. Méfions-nous des ciseaux d’Anastasie. S’ils peuvent parfois jeter un voile apaisant sur les propos intolérants de certains groupuscules extrémistes, ils se transforment rapidement en un impitoyable bâillon muselant ceux-là même qu’ils étaient censés protéger.

30 mars 2012

All Rights Reserved, Copyright 2007 - 2024, TechTarget | Read our Privacy Statement