Séminaire 2010 : compromission de smartphones

Mon 22 February 2010 by gabriel

Les terminaux mobiles sont omniprésents dans notre monde actuel sous diverses formes : GPS, téléphones portables, PDAs, etc. Le smartphone est le résultat de la convergence de toutes ces plateformes. Windows Mobile, est un des systèmes d'exploitation embarqués les plus présents sur le marché mobile. Par conséquent, il parait essentiel d'analyser le fonctionnement du système d'exploitation mobile de Microsoft, de comprendre les risques et menaces, et d'anticiper les méthodes qui pourraient être utilisées dans le but d'attaquer le terminal et de laisser une porte d'entrée pour un attaquant sans que l'utilisateur légitime du smartphone ne s'en rende compte.

Après avoir présenté l’architecture générale du rootkit, Cédric Halbronn et Valérian Comiti détaillent les différentes méthodes d’injection possibles. Ainsi, une vulnérabilité dans un logiciel peut-être exploitée pour prendre le contrôle du smartphone. Un WAP Push Message peut être utilisé si le système est mal configuré. Si le smartphone est accessible physiquement et que celui-ci n’est pas verrouillé, le rootkit peut s’installer simplement comme une application quelconque, sinon le bootloader devra être modifié ou exploité.

Les différentes techniques possibles pour protéger le rootkit sont ensuite présentées, permettant de rendre le rootkit persistant à un redémarrage, à une mise à jour ou une réinitialisation de Windows CE. Un nouveau certificat est ajouté au magasin de certificats pour masquer les applications non-signées installées et utilisées par le rootkit. Enfin, le système d’exploitation est modifié pour masquer la présence du rootkit à l’utilisateur légitime du smartphone.

Une des principales différences entre un rootkit pour PC et un smartphone est l’environnement réseau de ce dernier (téléphone, Bluetooth, WLAN, ActiveSync, etc.). Une communication au dessus de TCP/IP a été implémentée autorisant l’attaquant à contrôler le rootkit et à récupérer les informations voulues aussi bien par les réseaux data (GPRS, 3G) et Wi-Fi qu’ ActiveSync. Afin d’économiser la batterie du smartphone, les connexions initiées par l’utilisateur sont détectées afin d’être réutilisées. Cependant, si aucune connectivité data n’est disponible un moyen de communication alternatif est utilisé : le SMS.

Finalement, les différents services offerts à l’attaquant (récupération des contacts, SMS, emails, coordonnées GPS, etc.) ont été présentés, avant de terminer par une démonstration de l’utilisation à distance du rootkit préalablement installé sur un smartphone. Celui-ci est totalement contrôlé par une interface web permettant l’utilisation des différents services offerts, ainsi que l’envoi d’ordres par SMS.