Smartphones : Hacking Team montre une vulnérabilité généralisée

Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial.

Si certains étaient encore tentés d’imaginer que leur terminal mobile est sûre, le piratage dont a été victime Hacking Team devrait les faire changer d’avis. Celui-ci a notamment été l’occasion de découvrir une grille tarifaire montrant que l’entreprise italienne disposait d’outils permettant d’espionner des terminaux Android, iOS, Windows Phone, mais aussi BlackBerry.

Le premier n’est pas vraiment une surprise : les chercheurs ont régulièrement relevé que l’OS mobile de Google s’avère moins robuste que celui d’Apple. Mais iOS n’a rien d’invulnérable, comme le montre régulièrement la pratique dite du jailbreak. Celle-ci permet de faire sauter les verrous appliqués par Apple à son système d’exploitation mobile, pour installer par exemple des logiciels non vérifiés. Cette pratique est ainsi souvent appréhendée comme risquée, en cela qu’elle fragilise les terminaux iOS, d’un point de vue logiciel.

Le jealbreak est d’ailleurs indispensable pour l’installation de la plupart des logiciels espions proposés au grand public sur Internet, souvent sous le prétexte fallacieux de surveillance d’enfants. Mais pour 50 000 €, Hacking Team proposait de se passer de jailbreak – au moins pour certaines fonctionnalités – et d’installer son logiciel espion via un certificat d’entreprise, sous la forme d’une application invisible pour le kiosque à magazines numériques d’Apple. Celle-ci utilisait même les capacités de personnalisation de clavier d’iOS 8 pour capture les saisies au clavier virtuel.

Pour Android, l’accès à certaines fonctions nécessitait un rootage complet du terminal. Mais comme le révélait récemment Trend Micro, Hacking Team a réussi à passer entre les mailles de Google Play, le magasin applicatif pour Android, afin d’y faire accepter une fausse application d’actualités qui n’était autre qu’une porte dérobée. L’astuce ? Recourir à du chargement dynamique, à savoir télécharger une partie de son code à partir d’Internet.

Le code source du logiciel de Hacking Team montre en outre des agents pour Windows Mobile, Windows Phone, Symbian, mais aussi, voire surtout BlackBerry. Proposé moyennant une licence à 30 000 €, cet agent supportait les versions 4, 5, 6 et 7 du système d’exploitation mobile Canadien. Alors que le constructeur avait bâti sa fortune passée sur une réputation de sûreté éprouvée, l’agent des Italiens permettait d’intercepter les communications Skype, les échanges Facebook, les communications Gmail et Outlook.com, collecter des fichiers, ou encore des photos. Mais pas un mot quant au service de messagerie chiffré de BlackBerry, celui auquel de nombreux gouvernements ont régulièrement cherché à avoir accès, en Inde notamment.

Face aux capacités développées par Hacking Team, on ne peut qu’être tenté d’encourager l’adoption de solutions dédiées à l’isolation des outils et échanges professionnels dans un environnement sécurisé, proposées par les spécialistes de la gestion de la mobilité d’entreprise. Mais là encore, pour les profils les plus sensibles, la prudence restera longtemps de mise.

Dans un e-mail interne daté de fin mars 2014, un développeur de Hacking Team expliquait ainsi « supporter les téléphones équipés de Knox. Sur certains d’entre eux, nous pouvons même obtenir les droits root ». Mais question de fournir de liste précise des appareils supportés, en raison des trop grandes différences matérielles entre eux. Et, à l’époque, seul Knox sur Android 4.3 était supporté. Et en août 2014, Hacking Team indiquait ne pas parvenir à entrer dans le conteneur sécurisé de Knox.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)

Close