Spécial sécurité : le blues du smartphone

Depuis le début du mois d’août, LeMagIT ouvre ses colonnes à CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères reviennent sur le départ du Pdg de Symantec. Avant de brosser un tableau assez noir de la sécurité des smartphones.

cnis logo

Sommaire

- 1 - F-Secure : puisque c’est Internet qui le dit…

- 2 - Symantec : John Thompson quitte le navire

- 3 - Hacks et vers téléphoniques modernes

1) F-Secure : puisque c’est Internet qui le dit… 

Plutôt que recourir aux ficelles – désormais éventées - utilisées par les scarewares, les diffuseurs de VirusResponse lab 2009 font leur réclame par le biais de fausses pages 404, statiques en diable, nous apprend le blog de F-Secure. Bien sûr, le VirusResponse est faux comme un jeton et truffé d’infections… mais il se pare de la vertu des messages système, celle garantie par la pureté de son origine « serveur » et drapée dans une respectable fonte non proportionnelle, illisible, frappant une page d’une infinie tristesse digne d’un 1er novembre. C’est donc certainement fiable. Bel exemple d’adaptation des diffuseurs de crimewares.

Toujours sur le blog de F-Secure, cet appel aux beta-testeurs volontaires, qui seraient intéressés par l’évaluation de Web Trail. Là encore, les systèmes parlent aux humains. Il s’agit d’une sorte de «  visual traceroute », qui amusera les enfants. A noter toutefois que cet utilitaire peut afficher visuellement les liens géographiques en fonction d’une échelle temporelle. Utile pour qui ne s’intéresse ni aux commandes en ligne, ni à la lecture des logs.

2) Symantec : John Thompson quitte le navire 

Le CEO de Symantec, John Thompson, abandonne ses fonctions après 10 ans passés à la tête d’une des plus grandes entreprises du monde de la sécurité. Son départ ne sera effectif qu’à partir d’avril prochain et, précise le communiqué officiel, c’est Enrique Salem qui lui succèdera.

Patron plus qu’énergique, Thompson a transformé Symantec en l’arrachant de son domaine « vertical », celui des antivirus et des utilitaires pour PC (famille des outils de Peter Norton notamment). Il rachète successivement l’antispam BrightMail, Veritas, entreprise spécialisée dans le stockage, puis @stake, les héritiers du L0pht Heavy Industries, experts en hacking, en tests de pénétration, en analyse de malwares… et catalyseur de talents – Matasano en est une preuve toujours vivante. Sa dernière acquisition, Message Lab, fournisseur de services de messagerie, pour la somme étonnamment élevée de près de 700 M$, avait suscité des commentaires étonnés de la part des analystes financiers.

Thompson quitte donc la scène au sommet de sa gloire. Il abandonne une entreprise florissante, au moment même où les budgets sécurité commencent à se restreindre et les marchés s’étioler. L’un de ses derniers actes de CEO aura été, à la fin du mois dernier, de signer la mise à pied préventive de près d’un millier de personnes (sur un effectif total de 17 800 employés).

3) Hacks et vers téléphoniques modernes

Un vent mauvais souffle sur les téléphones un peu trop intelligents. Avec un coup de noroit glacial qui vient refroidir les ardents défenseurs de l’iPhone d’Apple. Un développeur, cherchant à effectuer un changement dynamique d’image de fond d’écran, est tombé sur une faille assez intéressante : la non vérification de la signature d’un lien symbolique, avec les conséquences que l’on peut imaginer. Toutes les grandes lignes sont expliquées sur le blog de l’Avert, qui précise que l’exploitation d’un tel défaut n’est que très peu probable, puisqu’on en retrouverait aisément son auteur. Jimmy Shah, l’auteur, semble pudiquement passer sous silence que si l’auteur n’est autre que le service développement d’une « agence à trois lettres », il y a très peu de chances qu’Apple porte l’affaire devant les tribunaux. Les plus curieux se reporteront sur le blog de l’inventeur de la faille... ou de la «  feature ».

Chez Symantec, on s’intéresse aux concurrents de l’iPhone, autrement dit aux téléphones sous Windows CE, qui semblent frappés par un virus-ver d’un genre nouveau. Non seulement l’infection ne « voyage » plus par liaison Bluetooth, mais par le biais des cartes flash d’extension mémoire, mais en outre elle se camoufle d’une multitude de manières. Polymorphe, sa signature est perpétuellement changeante. Les emplacements dans lesquels elle se multiplie sont aléatoires, les dossiers dans lesquels elle se cache sont invisibles, son icône même est celle d’un répertoire… autant d’astuces révélant là un important travail de développement. Travail en pure perte, car, à en juger ses actions, tout cela ne sert qu’à empoisonner la vie de l’usager et alourdir sa facture avec de multiples appels aux services de renseignements téléphonés. Ces numéros surtaxés ne reversent pas un seul centime aux auteurs du malware.

Tout semble donc indiquer une fois de plus que les virus téléphoniques en sont encore au stade artisanal de l’infection, une phase purement nuisible et dénuée de visées financières. Leur taux de diffusion demeure, pour l’instant, assez faible, malgré un parc toujours croissant de smartphones de moins en moins cher, de plus en plus identiques sur le plan des systèmes embarqués.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close