Les smartphones, comme ce Galaxy i7500 (Samsung), deviendront-ils les proies d'une nouvelle piraterie ? © Samsung

Tech

Après les ordinateurs zombis, les téléphones zombis ?

ActualitéClassé sous :Internet , ordinateur zombie , téléphone zombies

Une informaticienne s'apprête à montrer la création d'un réseau de « zombis » s'appuyant non pas sur des ordinateurs mais sur des téléphones utilisant le système d'exploitation Android.

Devenus ordinateurs, les smartphones et autres tablettes sont aussi victimes de virus, propagés de différentes manières. Mais nous n'avons encore rien vu, veut nous expliquer Georgia Weidman, qui s'apprête à démontrer que l'on peut installer un réseau fantôme, ou botnet, sur des téléphones suffisamment évolués. Appartenant au groupe GRM n00bs, cette informaticienne a préparé sa démonstration sur des téléphones utilisant le système d'exploitation Android, de Google, qu'elle rendra publique lors de Shmoocon, une conférence sur le piratage qui aura lieu du 28 au 30 janvier prochains à Washington.

Le programme malveillant qu'elle a créé est intégré dans un SMS. « Pour tout logiciel malveillant, le point critique est de pénétrer dans le téléphone, a expliqué Georgia Weidman à Technology Review, le magazine du MIT (Massachusetts Institute of Technology). La plupart des méthodes imaginées ne fonctionnent pas... Pour l'essentiel, les logiciels malveillants diffusés sur des téléphones passent par des logiciels téléchargés. »

Escroqueries rentables

Les virus propagés par SMS ne sont pas une nouveauté et des informaticiens en avaient fait une brillante démonstration sur un iPhone au salon Black Hat en juillet 2009. Mais celui de Georgia Weidman fait quelque chose en plus : c'est la graine d'un botnet, capable de s'installer sur de multiples autres téléphones pour créer un réseau fantôme. Connu pour les ordinateurs, ce principe les transforme en « zombis » - c'est le terme consacré - utilisant la connexion Internet pour, à l'insu du propriétaire, expédier des spams, des virus ou des appels en série pour une attaque ciblée par « déni d'accès » (saturation d'un serveur par un déluge de connexions).

Le petit logiciel malveillant créé par l'informaticienne s'installe « entre le modem GSM et la couche applicative », explique-t-elle. Son fonctionnement est totalement invisible et ne se traduit que par un ralentissement « imperceptible ».

Selon elle, l'intérêt économique est réel pour des pirates car la technique est relativement facile à mettre en œuvre et peut conduire à des escroqueries lucratives. Elle conclut donc que les attaques de téléphones devraient logiquement se multiplier à l'avenir...

Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour.

!

Merci pour votre inscription.
Heureux de vous compter parmi nos lecteurs !

Cela vous intéressera aussi