Accueil Surveillance de sécurité On ne peut pas faire confiance aux téléphones, la sécurité doit être une priorité dans le mobile

On ne peut pas faire confiance aux téléphones, la sécurité doit être une priorité dans le mobile

Vidéo: Yoporeka SOMET (Novembre 2024)

Vidéo: Yoporeka SOMET (Novembre 2024)
Anonim

Le PDG de ViaForensics, Andrew Hoog, savait qu'il ferait tourner les têtes avec une session au RSAC 2014 intitulée "Pourquoi le mobile devrait cesser de s'inquiéter et apprendre à aimer la racine." Bien que root soit un mot vulgaire sur les appareils mobiles, Hoog estime que notre confiance dans les téléphones mobiles est sans fondement. Si nous voulons vraiment nous préoccuper de la sécurité mobile, Hoog déclare que l'accès tout-puissant à la racine doit être plus accessible.

Course à la racine

L'un des principaux arguments de Hoog est la "course à la racine", ainsi nommée parce que les pouvoirs accordés par l'accès racine signifient que le premier à le gagner gagne. Selon M. Hoog, à partir de cette position privilégiée, vous pouvez tout exclure et tout le monde. "Racine", dit Hoog, "te donne absolument tout."

Concrètement, cela signifie la possibilité de modifier le système d'exploitation, d'installer un logiciel, de s'affranchir des environnements en bac à sable, d'ignorer les autorisations de fichiers, etc. Vous pouvez voir en quoi cela pourrait être utile pour un attaquant ciblant un téléphone particulier, ce qui correspond exactement au scénario qui concerne Hoog.

Le problème, dit-il, est que les limitations des appareils mobiles créent un champ de bataille inégal. "Les gens qui vous ciblent peuvent obtenir des racines", a déclaré Hoog. "Nous avons mis tous les avantages pour l'adversaire et nous sommes en lock-out."

La question des privilèges utilisateur étendus est particulièrement controversée sur les appareils iOS, car Apple s’emploie activement à empêcher les utilisateurs de jailbreaker des téléphones et d’obtenir un meilleur accès. Les utilisateurs qui souhaitent bénéficier de ce type de privilèges sont exclus des mises à jour et doivent attendre longtemps avant que de nouveaux outils d’enracinement ne soient disponibles. "Quand les méchants prennent racine, ils le conservent", a déclaré Hoog. "Ou ils le vendent pour un demi-million de dollars."

À qui faut-il faire confiance?

Le modèle de smartphone grand public ne demande pas beaucoup de foi, aux yeux de Hoog. "Parce que nous n'avons pas de racine sur ces appareils, il suffit de leur faire confiance", a-t-il déclaré. L'idée est que les personnes qui gèrent les systèmes d'exploitation feront de leur mieux et que les développeurs suivront.

Bien sûr, cela ne représente pas les logiciels malveillants, mais Hoog était sans équivoque: "les applications qui coulent sont plus volumineuses que les logiciels malveillants". Selon viaForensics, 75% des applications pour iPhone et 60% des applications pour Android présentent un comportement à risque. Ce qui est encore plus préoccupant, 25 à 30% des applications mobiles extraient les informations des utilisateurs des téléphones des utilisateurs et les envoyaient ailleurs, les fuyant, pour ainsi dire.

Examiner uniquement les autorisations ne permet pas d'obtenir ce type d'informations. C'est pourquoi viaForensics a été créé viaProtect. Ceci est une application gratuite pour iPhone et Android qui permet de suivre toutes sortes d'activités d'applications sur votre téléphone. Vous pouvez utiliser cette interface et une interface Web pour explorer et voir le trafic réseau généré par les applications, l'emplacement de ce trafic et s'il est sécurisé. Vous ne serez probablement pas surpris de constater qu’une grande partie n’est pas sécurisée du tout.

Il y a aussi des anomalies étranges. À titre d'exemple, Hoog a montré plusieurs connexions d'accès de niveau racine en-dehors de l'appareil sans chiffrement à partir d'un téléphone Android standard. "Il existe des processus installés par, par Apple et par Google qui ont des privilèges et un accès sur votre appareil et ils fuient tout le temps", a déclaré Hoog.

Enraciné dans la sécurité

En ouvrant l'accès root aux périphériques, M. Hoog a déclaré que les sociétés de sécurité pourraient faire davantage pour protéger les périphériques. Dans un scénario d'entreprise, par exemple, Hoog a suggéré qu'un accès root contrôlé pourrait permettre aux entreprises de mieux contrôler leurs appareils Android.

Il a également déclaré qu'Apple devrait fournir aux développeurs des téléphones dotés de tous les privilèges, similaires à ceux de Google. Hoog a déclaré que la sécurité iOS était à la traîne, non seulement à cause des limitations de l'appareil, mais aussi parce que les chercheurs doivent passer leur temps à trouver des moyens de rooter leurs appareils. "Nous devons jouer à ce jeu avec Apple et ensuite, nous ne pouvons pas savoir ce qui se passe", a-t-il déclaré.

Mais pour les individus, la question est plus difficile. Hoog a déclaré qu'il était personnellement disposé à accepter les risques d'un appareil enraciné. "En fait, je me protégerai dix fois mieux, car j'aurai des privilèges sur l'appareil", a-t-il déclaré. Mais je ne pense pas que l'utilisateur moyen est si averti. De plus, alors que l'accès root peut octroyer davantage de pouvoirs aux applications de sécurité, je n'en connais qu'un sur l'App Store Android: Editors 'Choice d'avast! Sécurité mobile et antivirus.

Je pense que les services tels que viaProtect, qui vont beaucoup plus loin que les systèmes d’autorisations existants sur Android et iOS, ont beaucoup de valeur. Hoog a suggéré que, armés de plus de connaissances, les utilisateurs pourraient simplement télécharger une application différente de l'App Store qui ne laisse pas filtrer leurs informations.

Ce n'est pas une bonne solution, mais elle est de loin supérieure aux applications fonctionnant dans l'obscurité.

On ne peut pas faire confiance aux téléphones, la sécurité doit être une priorité dans le mobile