Une informaticienne s’apprête à montrer la création d’un réseau de « zombis » s’appuyant non pas sur des ordinateurs mais sur des téléphones utilisant le système d’exploitation Android.
Cela vous intéressera aussi

Devenus ordinateursordinateurs, les smartphones et autres tablettestablettes sont aussi victimes de virusvirus, propagés de différentes manières. Mais nous n'avons encore rien vu, veut nous expliquer Georgia Weidman, qui s'apprête à démontrer que l'on peut installer un réseau fantôme, ou botnetbotnet, sur des téléphones suffisamment évolués. Appartenant au groupe GRM n00bs, cette informaticienne a préparé sa démonstration sur des téléphones utilisant le système d'exploitationsystème d'exploitation Android, de GoogleGoogle, qu'elle rendra publique lors de Shmoocon, une conférence sur le piratage qui aura lieu du 28 au 30 janvier prochains à Washington.

Le programme malveillant qu'elle a créé est intégré dans un SMSSMS. « Pour tout logiciel malveillantlogiciel malveillant, le point critique est de pénétrer dans le téléphone, a expliqué Georgia Weidman à Technology Review, le magazine du MIT (Massachusetts Institute of Technology). La plupart des méthodes imaginées ne fonctionnent pas... Pour l'essentiel, les logiciels malveillants diffusés sur des téléphones passent par des logiciels téléchargés. »

Escroqueries rentables

Les virus propagés par SMS ne sont pas une nouveauté et des informaticiens en avaient fait une brillante démonstration sur un iPhoneiPhone au salon Black Hat en juillet 2009. Mais celui de Georgia Weidman fait quelque chose en plus : c'est la graine d'un botnet, capable de s'installer sur de multiples autres téléphones pour créer un réseau fantôme. Connu pour les ordinateurs, ce principe les transforme en « zombis » - c'est le terme consacré - utilisant la connexion InternetInternet pour, à l'insu du propriétaire, expédier des spams, des virus ou des appels en série pour une attaque ciblée par « déni d'accès » (saturation d'un serveurserveur par un déluge de connexions).

Le petit logiciel malveillant créé par l'informaticienne s'installe « entre le modemmodem GSM et la couche applicative », explique-t-elle. Son fonctionnement est totalement invisible et ne se traduit que par un ralentissement « imperceptible ».

Selon elle, l'intérêt économique est réel pour des pirates car la technique est relativement facile à mettre en œuvre et peut conduire à des escroqueries lucratives. Elle conclut donc que les attaques de téléphones devraient logiquement se multiplier à l'avenir...