Après le hacking des téléphones portables via bluetooth, des experts en sécurité ont présenté à la récente conférence Black Hat Europe (Amsterdam) un nouveau moyen de prendre le contrôle de votre mobile, de vous spammer de pop-up, ou de mettre la main sur les informations que vous transmettez.
Ultimate Bluetooth Mobile Phone Spy Software Edition 2008, BLUETOOTH CONTROL, BT info, Magic Blue Hack, depuis 2007 et en provenance pour la plupart de pays de l'est (slovaquie, Bulgarie,…), ces logiciels de "hack Bluetooth" ont envahis les forums de discussion. Windows mobile, Symbian, ou vieux portable, ce qui compte, c'est d'avoir la fameuse "dent bleue" une technologie radio courte distance.
Il suffit que la victime accepte la demande de connexion pour que le pirate puisse faire mumuse avec le jolie iPhone du pauvre Philippe (désolé si un Philippe Macophile lit ces lignes) :
– Lancer un appel depuis le téléphone cible
– Raccrocher à sa place
– Télécharger, supprimer, et lire les texto
– Verrouiller le clavier
– Enlever le mode silencieux
– Faire varier le volumes du téléphone
– Contrôler le clavier
– Changer la langue de l'interface
– Télécharger, supprimer et voir le répertoire
– Éteindre son écran
– Voir, lire, télécharger et supprimer les photos, vidéos et musiques
– Faire un Reset du téléphone
– Éteindre son téléphone
L'objectif "légal" de ce type d'outils est de palier à un appareil défectueux : écran cassé, clavier malmené,…tombé dans l'eau…on y croit tous…
Bref, les résultats variaient considérablement en fonction du logiciel, du téléphone hôte, du téléphone victime,…Mais ne crions pas "ouf" trop tôt.
Présenté à la Black hat Europe (14 au 17 mars 2009) à Amsterdam, une nouvelle technique pourrait bien voir le jour. Trois experts en sécurité de l'entreprise italienne Mobile Security Lab auraient trouvé une petite faille, une "backdoor", qui à la base permettrait aux opérateurs via un fichier texte de modifier des paramètres internes et même mettre à jour des logiciels système.
Si un fichier corrompu était envoyé par un pirate, il pourrait alors installé quelques applis maisons. Les trois conférenciers ont démontré qu'il est possible par cette manière de hijacker (détourner) les données émises par le mobile vers un serveur autre que celui de l'opérateur. A partir de ce serveur, une multitude de possibilités sont envisageables : installation de malware qui lanceront des pop-up à chaque connexion à internet, mise en place de keylogger qui enregistrerait tout ce que l'utilisateur piraté tape et renvoyé par sms/mail/wifi/pigeon-voyageur sur le serveur.
Mais attendez ! Avant de jeter votre tout-beau-tout-neuf 3310, sachez que si ça parait ainsi simple, c'est qu'il y a un petit truc…
Eh bien le petit truc en question se nomme PIN ! Et oui le code que vous rentrez à l'allumage de votre portable n'est pas qu'un gadget. En plus d'être une faille peu critique de part la rareté de l'utilisation du procédé d'accès à distance, l'opérateur demande en plus à l'utilisateur de rentrer le code PIN de l'appareil avant d'effectuer une quelconque modification. Entre nous, si une personne arrive à exploiter cette fissure sécuritaire de nos mobiles, ce n'est surement pas la mise en place d'un petit phishing qui l'arrêtera.
Même si les trois experts italiens présisent sur le blog de leur société que cette technique ne représente pas de menace majeur pour le monde du mobile, cela offre tout de même de nouvelles possibilités de piratage.
De plus avec le développement des smartphones, ces super mobiles qui font tout même éthylomètre, on peut s'attendre à un boom du téléchargement d'applications en ligne, preuvent en être l'Appstore de Apple qui a récemment dépassé le milliardième téléchargement. Et qui dit téléchargement dit également virus, spyware, …d'ailleurs une des premières choses qui m'a choqué dans ces téléphones-ordinaeurs est l'absence d'anti-virus ou de firewall…l'habitude sans doute !
En fait je vais continuer à utiliser mon vieux nokia 3410 sans appareil photo sans blue tooth.
En gros il ne sert que pour téléphoner et pour envoyer des SMS mais c’est tout ce dont j’ai besoin.
En plus le gros accu a au moins 5 ou 6 ans et il fonctionne toujours aussi bien.
LA SECURITE , LA PYRAMIDE S’EN OCCUPE !
« Il faut que la carte SIM et le téléphone aient été prévus pour, commente Rismarth. C’est un acte délicat, techniquement parlant, surtout si les manufacturiers ne sont pas dans le coup. Cette information, si elle concernait tous les fabricants du monde, n’aurait pas pu rester confidentielle très longtemps. »
Cela rejoint le constat d’un autre professionnel du secteur:
« Nous savons tous qu’il y a un soft sous Symbian (l’OS des smartphones de Nokia), qui permet effectivement de transformer le téléphone en micro d’ambiance. Mais encore faut-il que ce soft soit installé sur le mobile, et il n’est possible de le faire que si la personne malveillante a pu avoir le téléphone en main quelques instants. Impossible actuellement de le faire en furtif over the air. »
Car il y a bien une seconde méthode pour transformer de nombreux téléphones en espion. Elle consiste à pirater le logiciel du téléphone lui-même. Explications de Rismarth:
« Chaque appel de l’utilisateur déclenche un appel vers un autre utilisateur, en simultané. Il faut pour cela piquer le téléphone, le modifier (cela prend trois à quatre minutes dans les cas les plus simples). Attention: un tel acte est pénalement répréhensible. »
D’ailleurs, les sociétés qui proposent ce genre de kits, comme celle-ci, sont juridiquement basées dans des Etats où elles ne peuvent être contrôlées, comme le Delaware aux Etats-Unis.
Téléphone fermé et inactif, mais avec sa batterie en place
Là encore, même réponse que précédemment. Malgré les très nombreuses critiques -d’une virulence qui nous a surpris-, il faut se rendre à l’évidence: l’écoute d’un portable éteint, avec sa batterie, est possible, sous certaines conditions. Au passage, plusieurs sources dans les services de renseignements nous ont indiqué que lors de leurs stages de formation, il est chaudement recommandé aux apprentis espions d’enlever la batterie de leur portable pour éviter les écoutes. Pourquoi?
Tout simplement, parce que la batterie continue de fournir de l’énergie pour des fonctions essentielles (horloge interne, alarme ou la fameuse carte SIM). Il faudrait par contre « un accord implicite de l’opérateur téléphonique », souligne Rismarth, pour contrôler les APDU (Application Protocol Data Unit, les paquets de données envoyées sur la carte SIM). Autrement dit, l’ordre qui va indiquer à la carte SIM de mettre le micro en marche.
« Lorsque l’utilisateur compose son code PIN, alors la clef secrète de cryptage se met en marche. C’est un écueil important, puisque cette clef de cryptage est personnelle et change tout le temps. Portable éteint, il faut donc que tout le monde soit dans la combine, fabricants et opérateurs. »
Téléphone coupé, batterie retirée
Dernier point, sur lequel Philippe Madelin s’est montré réservé, contrairement aux allégations de certains riverains. Rappelons sa phrase:
Si vous voulez éviter lécoute sauvage, précise mon interlocuteur, il faut retirer la batterie de lappareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace!
Probablement… autrement dit, c’est une hypothèse qui n’est pas exclue. Et Philippe parle bien de « suivre à la trace », pas d’écouter. En fait, la contrainte est alors celle de la source d’énergie. Si vous enlevez la batterie de votre portable, l’horloge interne continue de fonctionner. Il y a donc bien d’autres sources d’énergie dans un téléphone.
La difficulté est qu’une écoute consomme beaucoup d’énergie. La technologie des puces RFID (Radio Frequency Identification) permet bien de tracer quelqu’un, comme avec le passe Navigo du métro parisien. Mais cela suppose de passer à proximité d’un détecteur. Quant à faire passer de la voix par la RFID, dit notre professionnel anonyme, cela semble « impossible » aujourd’hui. Pour Rismarth, cette hypothèse est irréaliste:
« Il n’y a pas de telle technologie dans les téléphones actuels. »
Dernier point: la géolocalisation. Elle peut être très précise, en fonction de la finesse du maillage des bornes relais. Le principe, bien connu des marins, est celui de la triangulation. Comme l’explique un espion en activité:
« A Paris, la précision est grande car vous avez une borne tous les cent mètres. Dans les grandes plaines en Afghanistan, la localisation est beaucoup plus aléatoire. »
A quoi cela sert-il? Comment est-ce utilisé? Faut-il s’en inquiéter ? Suite au prochain épisode.
Correction, le 15/12/08, à 12h30: La durée de conservation des données de communication est d’un an, non de deux. Merci aux riverains qui ont relevé l’erreur.
Lire aussi: Même fermé, votre téléphone portable peut être écouté. »
Bonjour
[img]http://www1.bestgraph.com/gifs/animaux/abeilles/abeilles-02.gif[/img] Stay,
Merci pour ce très bon article.
Nous serons donc un jour tous écoutés, tous suivis avec notre portable.
Les nouvelles technologies nous facilitent la vie, mais elles nous enlèvent un peu de liberté, un peu d’intimité ???
Soyons donc vigilants.
Cela est inquiétant, tout de même. « Il suffit que la victime accepte la connexion », oui, mais comment présentent-ils cette demande ???
Un vote Super.
Amicalement.
ANDREA.
EVERYWARE! apres REALITE VIRTUELLE, puis l’OBISQUOUS COMPUTING. Les Hommes ne sont pas éduqués et dans l’impossibilité de s’approprier les outils de communication, divulgation et de renseignements. Les SOLUTIONS PARTICIPATIVES D ENGENIERIE de BlackBaud me sidèrent. L' »Etat »; euh, non, l’Europe a négocié nos SECU, La Poste, Edf et le batch de données est affolant! Tout est perméable que l’on utilise au quotidien! Imagine L’I phone (j’en ai un) ce que cela représente! Google! Apple, Google ont des fonds colossau; le pouvoir de facebook n’est pas tant lucratif pour ses VENEURS que totalitaire: ça laisse rêveur