Tech

Vol de données et smartphones compromis

Dossier - La sécurité des smartphones
DossierClassé sous :smartphone , antivirus , Sécurité

Les smartphones font partie de notre quotidien. Mais nos appareils et systèmes d'exploitation ne sont pas à l'abri des cybercriminels. Alors, comment assurer leur sécurité ?

  
DossiersLa sécurité des smartphones
 

Le vol des données associées à un smartphone peu se faire via la lecture des SMS et MMS, la lecture des e-mails, la récupération de la liste de contacts, etc. Il existe aussi des risques pour le système d'information sur lequel le smartphone compromis va se connecter suite à une attaque.

Vol de données et smartphones compromis : quels risques ? © Geralt, Pixabay, DP

Lors de la synchronisation d'un smartphone professionnel sur un poste client, une connexion avec le réseau local (le réseau d'entreprise) est partagée avec le périphérique permettant d'ouvrir un nombre important de vecteurs de propagation.

Le vol des données d'un smartphone est possible.© Sklathill, CC

Comme le montre la figure ci-dessous, après l'insertion d'un smartphone compromis dans un réseau d'entreprise, il est possible de véhiculer des attaques contre le réseau interne, les postes clients ainsi que d'autres smartphones disponibles.

Après l’insertion d’un smartphone compromis dans un réseau d’entreprise, il est possible de véhiculer des attaques contre le réseau interne, les postes clients ainsi que d’autres smartphones disponibles. © DR

Compromission d'un réseau : quels risques ?

Des smartphones ayant les systèmes d'exploitation Windows Mobile ou encore Symbian disposent d'interpréteurs de langages de script tels que Python ou encore Ruby (voir pages précédentes de ce dossier). Grâce à ceux-ci, il est possible d'utiliser des exploits existants ou bien de créer ses propres exploits. Des frameworks connus tels que Metasploit regorgent d'exploits contre les différents smartphones pour ceux n'étant pas habiles avec le code. Il est même possible de voir encore plus loin dans la compromission d'un réseau.

Le smartphone pourrait tout simplement servir de passerelle vers le réseau d'entreprise afin d'avoir un accès direct à l'ensemble de celui-ci. Il est également possible que le smartphone infecte le poste client, qui lui-même tentera d'infecter le réseau d'entreprise, permettant ainsi aux cybercriminels de rester dans l'ombre et de n'avoir qu'à récupérer l'ensemble des informations que le poste client infecté aura récupéré. La portée de l'attaque ne va donc s'arrêter que lorsque le cybercriminel n'aura plus d'idées... Cela peut faire assez froid dans le dos !