Les architectures de sécurité des OS mobiles

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
61
Mois de parution
juillet 2012
Spécialité(s)


Résumé
Cette suite d'articles présente les différentes architectures de sécurité proposées par Android, iOS et Windows Phone, puis décrit les différentes attaques et comment s'en prémunir.

Body

La sécurité des applications mobiles est un challenge pour les développeurs. Pour appréhender correctement ce sujet, il faut être conscient de la façon dont votre code utilise l'information et vérifier qu'il assure une sécurité adaptée. Par exemple :

- Des données personnelles appartenant à vos utilisateurs sont confiées à votre logiciel ; il est de votre responsabilité de garder ces données à l'abri des regards indiscrets. En outre, il est de votre responsabilité de vous assurer que votre logiciel ne recueille que les renseignements qu'il exige.

- Si votre logiciel accède à Internet ou à des fichiers qui pourraient avoir été préalablement envoyés à quelqu'un sur Internet, il est de votre responsabilité de vous assurer de consulter ces fichiers de façon sûre, que ces derniers ne fournissent pas un vecteur pour accéder à d'autres données personnelles qui peuvent être stockées sur l'appareil mobile.

- Si votre logiciel transmet des informations personnelles sur Internet, il est de votre responsabilité de le faire de façon sécuritaire pour prévenir l'accès non autorisé ou la modification des données en transit.

- Si votre logiciel permet d'accéder aux données signées, il est de votre responsabilité de vérifier ces signatures afin de s'assurer que les données n'ont pas été altérées.

Dans la phase de planification, vous devez déterminer la nature des menaces à votre logiciel et architecturer votre code de telle manière à maximiser la sécurité. Pour ce faire, vous devez construire un modèle de menace qui expose les manières dont votre logiciel peut être attaqué.

Pour évaluer le risque que votre code poserait s'il était compromis, vous devrez d'abord supposer que votre programme va être attaqué. La quantité de temps et d'effort que l'attaquant passera à attaquer votre programme dépend de facteurs tels que :

- La valeur des données que votre programme gère (Mémorise-t-il des numéros de carte de crédit ?) ;

- La fiabilité et la sécurité des entreprises qui fournissent des services et des données que votre code utilise ;

- Les profils des clients utilisant votre programme (Particulier ? Militaire ?) ;

- La diffusion du programme : est-il utilisé par un seul petit groupe de travail ou par le monde entier ?

Basé sur ces mêmes facteurs, vous devez décider quel niveau de risque est acceptable. Une perte de données, qui coûtera 1000 € à votre entreprise pour y remédier, ne justifie pas un effort de développement de 10 000 € pour fermer toutes les failles de sécurité potentielles. D'autre part, des dommages à la réputation de votre entreprise pourraient valoir beaucoup plus sur le long terme que cela ne coûterait de concevoir et développer un code sécurisé.

Les attaques s'occupent généralement des mêmes cibles :

- Les entrées du programme. Si un attaquant peut provoquer un débordement de tampon, il pourrait être en mesure d'exécuter son propre code ou compromettre les données de l'utilisateur ou du système ;

- Les sorties du programme (à l'utilisateur ou à un autre module du logiciel). L'attaquant pourrait être en mesure d'accéder à des informations privées stockées sur le système, ou de lire et modifier les informations étant transmises entre les modules ;

- Les données stockées sur le système (de façon permanente, comme dans une base de données, ou temporaire, comme dans une variable globale). Ces données pourraient être volées et envoyées à un attaquant, modifiées par un pirate ou compromises ;

- L'environnement du programme. L'environnement d'exécution d'un programme comprend ses descripteurs de fichiers ouverts, les variables d'environnement, les ports de réseaux, les fichiers de préférences, etc.

La sécurité en mobilité est assez différente des approches traditionnelles pour plusieurs raisons :

- Les applications doivent être isolées les unes des autres ;

- Elles doivent se protéger les unes des autres ;

- Les informations sensibles ne doivent pas être compromises en cas de vol du terminal ;

- Les performances et les ressources sont limitées ;

- Le réseau est chaotique, avec une forte latence ;

- Les tests 3G doivent s'effectuer directement sur Internet, avant d'avoir complètement protégé et qualifié le service.

1. Les modèles de sécurité

Plusieurs systèmes d'exploitation sont proposés pour la mobilité. Certains sont dérivés de systèmes existants, d'autres ont été conçus spécifiquement. Chaque système a fait des choix différents pour répondre aux besoins de sécurité.

Débloquer son téléphone

Il existe de nombreuses techniques et outils pour débloquer un téléphone. Cela casse la garantie constructeur, mais permet, pour nous les geeks, de reprendre la main sur le terminal. Il est ainsi possible d'installer toutes les applications que l'on souhaite, de modifier le petit détail qui gène, de renforcer la sécurité parfois. Mais, il faut bien avoir conscience qu'un téléphone déverrouillé est un téléphone fortement affaibli. Si vous pouvez tout contrôler, des applications ou un voleur peuvent faire de même. Comme dirait Jean-Pierre Troll : « C'est la porte ouverte à toutes les fenêtres » ! Donc, prudence prudence...

1.2. Modèle de sécurité Android

Nous allons présenter le modèle de sécurité choisi par Android.

1.2.1. Isolation

Comme tous les systèmes mobiles, Android propose un modèle de sécurité basé sur l'isolation des applications. Il utilise pour cela des utilisateurs Linux différents par application. De plus, il applique une modification spécifique au noyau Linux pour autoriser certaines API sensibles (comme l'accès au réseau) à des utilisateurs système spécifiques, codée en dur et inaccessible aux applications.

La mémoire utilisée par un processus n'est pas accessible aux autres processus.

Chaque application possède un répertoire privé, dont l'accès est limité à l'utilisateur associé à l'application. Il est possible de partager le même utilisateur entre plusieurs applications, à condition de partager également la même signature. Il est également possible d'exposer certains fichiers aux autres applications, en modifiant les droits d'accès de l'OS ou en exposant des API spécifiques.

Les applications Android n'ont pas accès aux périphériques (/dev/*), ce qui interdit une utilisation directe du hardware. Elles doivent passer par un processus spécifique (system_app) via une communication inter-processus. Ce mécanisme utilise un driver noyau spécifique, qui injecte l'identification de l'application, ainsi que le groupe de l'appelant (uid et gid) . system_app peut alors vérifier les privilèges de l'appelant avant d'effectuer les traitements sensibles.

Le système est réparti dans plusieurs partitions. La partition système est montée en lecture seule. Il est possible de démarrer le système en mode « sauvegarde ». Dans ce mode, seules les applications initiales sont activées.

Chaque application peut exprimer les privilèges dont elle a besoin. Certains privilèges ne peuvent être accordés qu'aux applications système ou aux applications signées par la signature de la plateforme (le fournisseur du téléphone). Ainsi, les constructeurs peuvent proposer des applications système sensibles (comme l'exposition de l'écran du terminal via le réseau, l'installation silencieuse d'applications), simplement en publiant une application sur la place de marché.

Une application peut proposer de nouveaux privilèges. Ce qui permet à cette dernière ou à d'autres applications de les utiliser. Les nouveaux privilèges peuvent être accordés à toutes les applications ou limités aux applications ayant la même signature numérique. Cela permet la communication entre des applications ou des extensions d'une application par le même auteur, sans compromettre la sécurité.

Par exemple, l'entreprise Acme propose une application A permettant d'enregistrer un compte et propose le nouveau privilège « accès au mot de passe de Acme ». Une application X ne peut obtenir ce privilège pour récupérer le secret si elle n'est pas signée par Acme. Par contre, Acme peut proposer une application B, signée avec le même certificat. Cette dernière peut alors obtenir le privilège d'obtenir le mot de passe. Ainsi, il n'est pas nécessaire de le demander pour chaque application de Acme.

Les applications peuvent être rédigées en Java ou en C/C++. Cela n'a aucun impact sur la sécurité. En effet, chaque application Java peut invoquer un code natif et donc, contourner les sécurités Java. La sécurité n'est pas pour autant compromise, car elle est garantie par le noyau Linux.

Le navigateur web, comme le bureau, utilisent les mêmes mécanismes que les autres applications. Il n'y a pas d'applications privilégiées, sauf celles présentes dans le répertoire system, qui peuvent bénéficier de privilèges particuliers.

Il est possible d'installer une application à partir d'un site web, mais toujours après l'accord de l'utilisateur.

Android propose de nombreux mécanismes pour permettre la communication entre les applications. Cela permet d'ajouter de nouvelles fonctionnalités, de proposer des extensions, etc. C'est une caractéristique propre à Android, que l'on ne retrouve pas chez les concurrents. Ainsi, Android propose une plus grande intégration entre les applications. Cela présente également un challenge plus important concernant la sécurité.

Il est également possible de communiquer via des canaux cachés, comme la consommation CPU, la modification de l'état d'une led, etc. Mais cela est présent pour tous les OS.

Android propose à ce jour le plus grand nombre de technologies de communication avec l’extérieur : Wifi, Wifi direct, Bluetooth, Ethernet, NFC, USB, 4G/3G/2G/GSM, etc.

1.2.2. Publication

Pour pouvoir publier une application sur Google Play, le développeur doit s’acquitter du paiement d'un droit d'accès unique de 25$. Ainsi, le certificat qu'il utilisera pour signer ses applications sera connu par Google avant de publier les applications. Cela permet de lier un utilisateur avec la carte de paiement. En cas de problème, Google peut se retourner vers le propriétaire de la carte bancaire ayant effectué le paiement initial.

Est-ce que cela sera toujours valide dans dix ans, lorsque les archives des propriétaires des cartes bancaires ne seront plus disponibles ? Aucune information n'est disponible à ce jour.

Le certificat interdit la compromission du code. Un virus ne peut modifier la partie Java d'une application, car cela invalide la signature numérique. L'application ne peut plus être exécutée.

Les librairies partagées ne sont pas signées électroniquement.

Par défaut, il n'est pas possible d'installer une application n'étant pas présente dans la place de marché. Un drapeau permet néanmoins de lever cette restriction pour pouvoir installer toutes les applications voulues, à partir d'un téléchargement de site, via le câble USB, etc.

Depuis peu, Google pratique une vérification technique sur les applications publiées. Il permet également d'identifier des applications « volées » à un développeur légitime, avant publication. Cela arrive lorsqu'un pirate reprend une application réelle, la modifie et la publie sous un autre nom.

Il y a peu d'informations sur ce mécanisme de vérification. Il semble qu'une simulation d'exécution soit pratiquée dans une machine virtuelle.

Ce processus étant automatique, il est facile de corriger une faille de sécurité et de publier une nouvelle version sur la place de marché dans la minute. Il n'est pas besoin d'attendre une validation par Google.

Par contre, il est également possible de publier une application malveillante, contournant les vérifications effectuées par Google. Lorsque cette dernière sera détectée, le développeur associé sera banni de tous les services de Google. Enregistré sur une liste noire, il ne pourra plus utiliser les services proposés, même s'il possède plusieurs comptes ; pour peu qu'à un moment donné ils aient été utilisés simultanément, tous les comptes seront bannis.

Google se réserve le droit de désinstaller à distance les applications malveillantes. Il est également capable d'installer une nouvelle application à l'insu de l'utilisateur.

1.2.3. Chiffrement

Depuis la version 3, il est possible de chiffrer l'intégralité du disque, avec une clef dérivée du mot de passe d’allumage du téléphone. Seule une attaque par force brute permet alors de récupérer les données.

Les fichiers ne sont pas chiffrés par ailleurs. Depuis la version 4, il existe un conteneur de sécurité chiffré à l'aide de la clef de déverrouillage du téléphone.

1.2.4. Vulnérabilité

Plusieurs vulnérabilités ont été découvertes sous Android, essentiellement dans les composants applicatifs s'exécutant sous l'utilisateur root. Ces vulnérabilités permettent une prise de contrôle du téléphone par une application.

Par exemple, la fonction setuid() de Linux a besoin de créer un nouveau thread avant de changer le propriétaire. S'il n'y a plus de thread disponible, car le maximum est atteint, cette fonction retourne une erreur et ne fait rien. Une attaque d'Android a consisté à saturer les threads pour générer une erreur sur cette fonction, et ainsi rester root.

Depuis la version 4, Android utilise plusieurs mécanismes pour se protéger contre l'exploitation de bugs dans les processus root :

- Un adressage mémoire aléatoire, pour réduire plusieurs familles d'attaques (ASLR) ;

- Une protection contre les débordements de tampons dans la pile (Stack-Smashing Protector [1]) ;

- Contre les manipulations d'entiers (safe_iop [2]) ;

- Les allocateurs mémoire d'OpenBSD pour résister à un double free(), à l'agrégation de chunks ou le dépassement d'entiers dans un calloc().

- Utilisation de mmap_min_addr [3] pour éviter l'exploitation d'un pointeur NULL ;

- La pile et la mémoire ne sont pas exécutables.

De plus, Stephen Smalley de la NSA propose de renforcer [4] le modèle de sécurité, afin de limiter les attaques aux vulnérabilités noyau. Il propose un patch de sécurité adapté à Android. À ce jour, nous ne savons pas si sa proposition sera présente dans les prochaines versions de l'OS.

D'autres pays travaillent à renforcer la sécurité de l'OS, car c'est l'OS privilégié pour les terminaux embarqués par les militaires.

L'armée américaine a présenté des téléphones Android [5] renforcés au niveau sécurité, pour les distribuer aux militaires et ambassades.

1.3. Modèle de sécurité iPhone

Voici le modèle de sécurité proposé par Apple.

1.3.1. Isolation

iPhone utilise un modèle de sécurité basé sur un bac à sable [6]. Chaque application est isolée du système et des autres applications. Elles doivent utiliser des API pour accéder aux différents éléments du système. Cela permet de vérifier les privilèges et limite les attaques entre les applications.

Les applications tournent sous le même utilisateur : mobile. La pile et la mémoire de travail ne sont pas exécutables. Les pages exécutables ne peuvent être écrites (W^X). Depuis la version 4.3, l'exécution des applications s'effectue à des adresses aléatoires (ASLR).

Chaque application possède un répertoire de travail privé.

En plus des applications classiques, iOS supporte un nombre limité de fonctionnalités en tâches de fond pour la diffusion audio, la voix sur IP, la géolocalisation, les mécanismes de push, les notifications locales et pour terminer une tâche que l'utilisateur a démarré [7].

Il y a des applications dites « classiques » et des applications que seul Apple peut développer.

Les applications ne peuvent lancer de traitement en tâche de fond, hors du contrôle du framework (fork() échoue).

La communication entre les applications iPhone est limitée. Une application peut s'enregistrer pour recevoir des notifications [8] ; elle peut répondre à un format d'URL ; elle peut communiquer via des sockets.

Depuis la version 4, il est également possible de partager des fichiers entre applications, via une copie complète de ces derniers par le système, d'une application vers une autre.

Apple ne propose pas de liste de privilèges associés aux applications. L'entreprise privilégie l'approche « on demand ». Lorsqu'une fonctionnalité sensible est utilisée, une confirmation de l'utilisateur est demandée. Par exemple, récupérer les informations de géolocalisation exige une confirmation de l'utilisateur.

Ces privilèges sont finalement peu nombreux. Les applications peuvent alors exploiter toute information à disposition, sans en informer l'utilisateur.

Apple indique seulement maintenant, en mars 2012, qu'une prochaine version de l'OS demandera l'accord de l'utilisateur pour permettre aux applications d'avoir accès au carnet d'adresses [9] !

1.3.2. Publication

Pour être publié sur la place de marché d'Apple, un développeur doit s’acquitter de 100$ par an. Les applications proposées sont validées par Apple au niveau fonctionnalités, respect des chartes de design, utilisations des API, etc., avant d'être disponibles aux utilisateurs. Cela permet de garantir une certaine qualité dans les applications proposées et une cohérence dans les usages.

Les vérifications effectuées par Apple peuvent être facilement contournées par les développeurs. Quelques applications malveillantes ont été découvertes.

Apple peut rapidement supprimer ces applications et les supprimer des différents téléphones.

En cas de vulnérabilité, il est possible de demander une publication en urgence d'une application.

Pour protéger son écosystème, Apple met en œuvre de nombreuses techniques pour interdire l'installation d'applications non validées, mais aucune n'a résisté aux hackers. Chaque modèle peut être modifié pour supprimer les chaînes de vérification imposées par Apple. Ainsi, l'utilisateur peut installer toutes les applications qu'il souhaite.

Mais il faut reconnaître que la sécurité globale est de plus en plus forte. Il faut réussir cinq exploits pour obtenir un jailbreak résistant au redémarrage du téléphone [10].

1.3.3. Chiffrement

Un composant électronique en charge des algorithmes de chiffrement est présent dans les terminaux. Ce dernier est fortement sollicité pour la lecture ou l'écriture des données sur disque. Plusieurs clefs sont utilisées, correspondant à des usages différents. Elles sont stockées dans le bloc 1 de la mémoire Flash. Le composant ne peut servir de conteneur de certificat.

Lors d'une remise à zéro du terminal, le système se contente d'effacer toutes les clefs.

La clef EMF permet de chiffrer tout le disque, même le journal HFS.

Une clef master est déchiffrée lors du démarrage du terminal, avec le code de déblocage du téléphone de l'utilisateur. Elle est gardée en mémoire en permanence. Elle permet au système de déchiffrer les informations du disque, indispensables au démarrage du système, avant l'identification de l'utilisateur. Cela permet aux applications en tâches de fond de fonctionner. Seule une attaque en force brute permet de retrouver le code de l'utilisateur pour pouvoir déchiffrer cette clef et avoir accès à tous les fichiers non protégés par le code PIN de l'utilisateur.

La clef master est mémorisée dans un conteneur chiffré appelé keybag. D'autres clefs peuvent s'y trouver pour les différentes applications. Ce conteneur est lui-même chiffré à l'aide de la clef BAG1 présente dans le bloc 1 de la mémoire Flash.

Une autre clef n'est présente en mémoire que lorsque l'utilisateur a débloqué son téléphone à l'aide d'un code numérique ou alpha-numérique. La clef est automatiquement effacée de la mémoire après une période d’inactivité. Les données chiffrées avec cette clef ne sont disponibles aux applications qu'après l'authentification de l'utilisateur.

Une dernière clef est générique (DKey) et est utilisée pour tous les autres fichiers. Cette dernière peut être facilement déduite des informations physiques du téléphone.

De plus, depuis la version 4, chaque fichier utilise une clef unique, associée à son nom, pour le chiffrement des données. Ainsi, pour effacer un fichier, il suffit de détruire cette clef. Cette approche permet un effacement instantané du fichier, quelle que soit sa taille. Cela interdit la récupération du contenu des fichiers effacés. Mais comme la clef se retrouve parfois dans le journal du gestionnaire de fichiers HFS, il est possible de récupérer les derniers fichiers effacés.

iTunes ne peut accéder qu'aux fichiers présents dans le répertoire « Media ».

Sorties de la boîte, toutes les données utilisateur utilisent le chiffrement générique. Seuls les e-mails et les pièces jointes utilisent le chiffrement associé à la session de l'utilisateur.

En accédant au bloc 1 de la mémoire Flash, il est possible de récupérer une très grande partie des informations présentes sur le disque. Malheureusement, plusieurs vulnérabilités permettent de récupérer une grande partie de ces informations. Pour les fichiers restants, une attaque en force brute sur les 10.000 combinaisons peut être pratiquée en une vingtaine de minutes.

Le vol ou l'emprunt d'un téléphone permet de rapidement récupérer toutes les informations confidentielles. Le mode de boot DFU (Device Firmewark Update) permet de démarrer le terminal dans un mode spécial, contournant toutes les sécurités mises en place par l'OS. Il est alors possible d’accéder aux différentes clefs, d'injecter des modifications à l'OS, de récupérer une copie de l'intégralité du disque, etc.

Il est donc important d'utiliser un mot de passe long et complexe, pour protéger en partie le terminal.

Même si plusieurs processus sont exécutés sous le même utilisateur, ils n'ont pas pour autant les mêmes privilèges. Certains ont des privilèges spécifiques, définis dans un profil de provisioning, signé par Apple. Des API critiques vérifient la signature des applications avant d'exécuter les traitements critiques.

1.3.4. Vulnérabilité

Aucune version n'a résisté aux attaques des hackers. Il y a toujours une technique permettant de modifier le système pour alléger les contraintes imposées par le système. Cela permet l'installation d'applications non validées par Apple.

1.4. Modèle de sécurité Windows Phone 7

Et enfin, le modèle de sécurité proposé par Microsoft.

1.4.1. Isolation

Windows Phone utilise différentes « chambres » [11] isolant les différents privilèges. Il y a quatre types de chambre. Trois ont des privilèges fixés :

- Le Trusted Computing Base (TCB) possède le maximum de privilèges. Les traitements ont un accès complet à l'intégralité du système. Le noyau du système et les drivers s'exécutent dans cette chambre. Réduire au minimum les traitements à ce niveau permet de limiter les risques de sécurité.

- Le Elevated Rights Chamber (ERC) permet d'avoir accès à toutes les ressources, exceptées les politiques de sécurité. Ce niveau est destiné aux services et aux drivers de niveau « utilisateur », partagés par les différentes applications. Seul Microsoft peut ajouter des services pour ce niveau de privilèges.

- Le Standard Rights Chamber (SRC) est le niveau de privilèges pour les applications pré-installées sur la plateforme (Microsoft Outlook Mobile, etc.). Elles ne peuvent proposer de services.

- Le Least Privileged Chamber (LPC) est le niveau où sont installées les applications qui ne viennent pas de Microsoft. Ce niveau est ajusté suivant les privilèges nécessaires à chaque application.

Windows Phone impose un seul langage de développement pour Windows Phone : .NET managé.

Ce langage est complètement contrôlé par la machine virtuelle. Le typage fort, la vérification des limites et les fonctions de gestion de la mémoire du code managé peut aider à éliminer ou à minimiser les nombreuses erreurs de programmation courantes, qui peuvent conduire à l'exploitation d'applications par des pirates ou des hackers.

Ainsi, il n'est pas possible d'en sortir pour exécuter du code natif. Cela améliore la sécurité. Des outils permettent d'identifier des approches de codage pouvant présenter des risques. Ils sont appliqués à toutes les applications publiées sur la place de marché de Microsoft.

Une seule application est active à la fois et il n'est pas possible d'avoir des traitements en arrière-plan. Lorsqu'une nouvelle application est présentée à l'utilisateur, la précédente est tuée. Une pile d'activités permet de relancer une ancienne application lors de l'extinction de l'application principale, lors de l’appui sur le bouton « retour ».

Le multitâche n'est pas possible, ce qui interdit des traitements cachés ou des espions logiciels. Il est interdit de communiquer directement entre les applications. Il faut utiliser un serveur intermédiaire sur le réseau. L'exposition aux risques entre les applications est alors limitée. Il est alors impossible de faire fonctionner la plupart des applications en absence de réseau.

Les applications peuvent souscrire à des agents fonctionnant en tâches de fond, comme le transfert de fichiers, mais ne peuvent pas exécuter des applications en tâches de fond. Quand un utilisateur change d'application, l'application précédemment utilisée est endormie. Cette conception permet d'éviter que des applications utilisent des ressources critiques.

Les applications ne peuvent accéder directement aux périphériques du terminal ou à la mémoire des autres applications, y compris le cache du clavier. Elles doivent passer par des API spécifiques en .NET.

Les applications peuvent exiger quelques « capabilities » [12] (les informations de localisation géographique, caméra, microphone, le réseau et les capteurs). Il n'est pas possible d'augmenter la liste des privilèges.

Ces informations doivent être déclarées dans le fichier WMAppManifest.xml par le développeur.

Lors de l'installation de l'application, Windows Phone prépare un espace isolé dont les privilèges sont limités à ceux déclarés. Ces informations sont présentées à l'utilisateur sur la place de marché, lors de l'installation et avant d'être utilisées par l'application.

Cette approche permet de réduire la surface d'attaque des applications.

Cette approche est pratique pour les développeurs, mais ne permet pas d'ajouter de nouveaux privilèges. Comme les applications ne peuvent communiquer entre elles, cela n'est pas gênant.

Le navigateur Internet n'utilise pas de privilèges particuliers et interdit l'utilisation de composants sensibles comme les extensions. Il n'est pas possible d'installer une application depuis le navigateur.

1.4.2. Publication

Les développeurs doivent s’acquitter d'un droit annuel de 100$ pour pouvoir publier une application. Des vérifications sont effectuées par Microsoft avant d’apposer sa signature numérique, permettant l'exécution de l'application dans le téléphone.

Les privilèges nécessaires à l'application sont présentés à l'utilisateur au plus tôt, avant l'installation de l'application.

Des applications non-officielles ont été publiées et validées (deezer avec un « d » minuscule) démontrant la fragilité de toutes les places de marché. Rien ne permet de garantir qu'une application est associée aux sites qu'elle utilise.

1.4.3. Chiffrement

Chaque application possède un répertoire de travail, inaccessible aux autres applications. L'accès direct aux fichiers est impossible. Il est nécessaire d'utiliser un objet spécifique pour cela.

Lorsqu'une carte SD est présente, le système de fichiers est lié à la carte interne. Par mesure de protection, retirer la carte SD réinitialise les données utilisateur restées sur la mémoire interne du téléphone, à moins que la carte SD soit réinsérée. L'insertion d'une autre carte SD efface et réinitialise le téléphone avec la nouvelle carte.

Les Windows Phones mettent en œuvre un mécanisme de verrouillage de la carte SD standard. La carte utilise une clé unique de 128 bits spécifique du téléphone. L'accès à la carte SD est empêché par le contrôleur de carte SD sans fournir le bon mot de passe de 128 bits, ce qui rend extrêmement difficile d'accéder aux données d'une carte SD orpheline.

La synchronisation des données sensibles (mails, fichiers) ne peut s'effectuer par une connexion USB. Seules des connexions réseau chiffrées sont possibles. La synchronisation par USB est possible pour les médias images, sons et vidéos.

1.4.4. Vulnérabilité

Il existe quelques vulnérabilités permettant de débloquer un téléphone Windows Phone. Des vulnérabilités permettent d'importer des DLL natives dans une application [13].

1.5. Modèle de sécurité Windows Phone 8

Les détails du modèle de sécurité de Windows Phone 8 [14] ne sont pas connus. Néanmoins, nous savons qu'il y a une remise en cause complète des choix de la version 7. Il sera possible de rédiger des applications en code natif, de communiquer entre les applications, d'utiliser une carte mémoire SD, etc.

Windows Phone 8 n'est pas une évolution de Windows Phone 7, mais un nouvel OS.

Conclusion

Nous constatons que les trois OS utilisent des approches parfois similaires, parfois très différentes. Android est le système le plus ouvert et le plus souple ; iOS privilégie la protection du modèle économique d'Apple ; Microsoft utilise une approche tellement faible que tout sera revu pour la prochaine version.

Références

[1] http://fr.wikipedia.org/wiki/Stack-Smashing_Protector

[2] http://code.google.com/p/safe-iop/

[3] http://wiki.debian.org/mmap_min_addr

[4] http://www.h-online.com/open/news/item/NSA-releases-security-enhanced-Android-1414017.html

[5] http://edition.cnn.com/2012/02/03/tech/mobile/government-android-phones/index.html

[6] http://iphonedevwiki.net/index.php/Seatbelt

[7] http://markn.ca/2011/ios4/#high-level-design

[8] https://developer.apple.com/library/ios/#documentation/Cocoa/Reference/Foundation/Classes/NSNotificationCenter_Class/Reference/Reference.html

[9] http://www.ipodnn.com/articles/12/02/15/company.responds.to.path.other.controversies/

[10] http://www.macgeneration.com/unes/voir/131112/securite-ios-a-pris-une-grosse-avance-sur-android

[11] http://www.microsoft.com/download/en/details.aspx?id=27743

[12] http://blogs.msdn.com/b/jaimer/archive/2010/04/30/windows-phone-capabilities-security-model.aspx

[13] http://www.schuba.fh-aachen.de/papers/11-ICDF2C.pdf

[14] http://pocketnow.com/windows-phone/exclusive-windows-phone-8-detailed




Article rédigé par

Par le(s) même(s) auteur(s)

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Voir les 64 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous