Lors de la Black Hat Europe qui s'est déroulée la semaine dernière à Amsterdam, des chercheurs sont intervenus sur la sécurité des solutions de MDM (Mobile Devices Management). Gartner prévoit que 65% des entreprises vont se doter dans les 5 prochaines années de ce type de services pour gérer leur politique de mobilité et notamment de byod (bring your own device).

Pour Daniel Brodie et Michael Shaulov, respectivement chercheur et PDG de la société israélienne Lacoon Security, « les entreprises utilisent du MDM pour protéger leurs données, mais elles doivent être conscientes que ces systèmes n'assurent pas une sécurité totale et peuvent être la cible de ce que l'on appelle les spyphones (logiciel espion)». Traditionnellement, les solutions de MDM assurent la sécurité en intégrant un « conteneur sécurisé » au sein du terminal en chiffrant les données de l'entreprise. Cela permet d'effacer certaines données à distance ou de bloquer l'accès au terminal en cas de vol ou de départ de l'entreprise. Pour les spécialistes, les paramètres de sécurité d'un MDM peuvent être contournés par des méthodes de piratage qui reposent sur des spyphone.

Daniel Brodie a réalisé une étude
avec des opérateurs de télécommunications qui montre que 1 smartphone sur 1000 comprenait un logiciel espion. Parmi les 175 terminaux compromis trouvés, 52 % sont des iPhone d'Apple, 35 % des téléphones Android, 7 % des Nokia et 6 % sont d'autres marques. « Il s'agit d'un nombre alarmant » souligne le chercheur. Il ajoute que « si le logiciel espion est installé sur un seul terminal, il cible l'entreprise toute entière. Ce type d'attaque peut être extrêmement important pour une société ». La plupart des logiciels espions sont utilisés pour l'enregistrement des appels téléphoniques, des réunions, des SMS, des mémos vocaux, les e-mails et des applications.

Les iPhones plus difficiles à pirater


Pour installer ce type de logiciel, les chercheurs prennent l'exemple des smartphones sous Android qui téléchargent une application anodine sur un Android Market. Une fois que la victime a installé l'application, elle diffuse ensuite son code malveillant. Le spyphone crée alors un fichier binaire caché qu'il utilise pour certaines opérations comme regarder les logs. Pour les chercheurs, les iPhone sont beaucoup plus difficiles à pirater, mais ils sont probablement les plus attrayants pour les hackers, car de plus en plus de décideurs en ont. Un pirate doit donc réussir à installer une application validée par un certificat de développeur entreprise. Puis, il doit jailbreaker le terminal pour obtenir les droits sur l'appareil et ensuite injecter du code malveillant pour contourner le conteneur sécurisé. Une fois l'opération réalisée, le pirate supprime toutes les traces du jailbreak. Les deux chercheurs assurent que c'est possible « en regardant le téléphone, vous ne saurez pas s'il a été jailbreaké ». Une fois le jailbreak supprimé, le spyphone est alerté quand un email est lu. Il est capable de l'extraire et de l'envoyer à un serveur de commande et contrôle.

Les deux spécialistes ne condamnent pas pour autant les solutions de MDM qui ont leur utilité pour séparer les activités personnelles et l'univers professionnel. Cependant, ils indiquent que les entreprises doivent prendre conscience que le MDM ne peut pas garantir une sécurité absolue. Pour résoudre les risques potentiels, les éditeurs de solutions de sécurité pourraient travailler sur les paramètres réseaux et sur les comportements anormaux pour découvrir un appareil infecté.