lundi 16 octobre 2017

Accueil du site > Technologie > Mobiles : une technique de piratage imaginée par des experts en (...)

Mobiles : une technique de piratage imaginée par des experts en sécurité

Jean-Luc Goudet, Futura-Sciences

lundi 20 avril 2009, sélectionné par Spyworld

logo

En utilisant les procédures de configuration à distance, utilisables par les opérateurs, il est possible de prendre le contrôle d’un téléphone mobile et de récupérer toutes les informations transmises, comme un code confidentiel ou un numéro de carte bancaire. C’est ce qu’affirment trois experts en sécurité, qui expliquent la méthode.

Devenus de véritables ordinateur et utilisés aussi pour transmettre des données ou pour des transactions financières, les téléphones mobiles sont des proies potentielles pour les escrocs branchés. Plusieurs méthodes ont été mises au point... par des experts en sécurité. Pour l’instant, il ne semble pas que les virus, vers et autres espèces invasives du vivier informatique aient significativement envahi le territoire de la téléphonie mobile.

Mais les experts poursuivent leur quête. Trois d’entre eux viennent de présenter un concept original à la conférence Black Hat Europe, qui vient de se tenir à Amsterdam. Roberto Gassira, Cristofaro Mune et Roberto Piccirillo, de l’entreprise italienne Mobile Security Lab, ont cherché comment exploiter une porte presque dérobée ouvrant sur le logiciel système d’un téléphone mobile. Via un fichier texte, un opérateur peut en effet modifier des paramètres internes et même mettre à jour des logiciels système.

L’utilisateur doit donner son consentement

Envoyé par un pirate, un tel fichier pourrait installer quelques modules logiciels maison. Les trois conférenciers ont démontré qu’il est ainsi possible de rerouter les données émises par le mobile vers un serveur autre que celui de l’opérateur. Plusieurs applications sont alors envisageables. Cette porte ouverte pourrait devenir un bon canal pour des publicités intempestives qui s’afficheraient dans des fenêtres superposées à celle du site visité par l’utilisateur du téléphone.

Le logiciel malveillant pourrait aussi enregistrer les signes tapés au clavier lors d’une transaction et récupérer ainsi les codes confidentiels ou même un numéro de carte bancaire.

La fraude reste tout de même difficile car cette fameuse porte est maintenue fermée. Pour l’emprunter, l’opérateur doit demander à l’utilisateur d’indiquer le code PIN de l’appareil pour autoriser la configuration. Les trois Italiens n’y voient cependant pas un obstacle insurmontable. Un message truqué reprenant le logo de l’opérateur et parlant de « mise à jour du système » pourrait tromper plus d’un utilisateur.

Voilà donc une possibilité supplémentaire de piratage qui attend encore les indélicats susceptibles de l’exploiter.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :