• Photographie Jean Claude Lemée

Vie privée / données personnelles

Affaire Gooligan : le malware n’est pas le seul problème

De nombreux utilisateurs de mobiles Android ont été alarmés par un récent avertissement stipulant que le malware Gooligan avait infecté plus d’un million de périphériques dans le monde, bien que seulement 9% des victimes soient localisées en Europe. Gooligan cible les anciennes versions 4 et 5 du système d’exploitation Android. Cette information devrait déclencher la sonnette d’alarme auprès des utilisateurs et des constructeurs. Pourtant, Gooligan n’est malheureusement pas un cas isolé et de tels logiciels malveillants continueront de faire les gros titres à l’avenir. Parce qu’il est tout simplement illusoire de penser que, sous prétexte qu’un malware pernicieux se balade en liberté sur la Toile, les utilisateurs vont changer leurs comportements et seront vraiment en mesure de prendre le contrôle de leur sécurité. Pour empêcher cela de se reproduire, il est crucial de trouver une solution différente et pérenne pour bloquer ce type de menace.

Comment fonctionne Gooligan ?

Les cyber-criminels derrière Gooligan exploitent deux vulnérabilités de sécurité qui leur permettent de prendre le contrôle des smartphones, de voler des codes d’accès pour les comptes Google de l’utilisateur et de les utiliser à mauvais escient. Ce n’est pas seulement une menace, c’est un des aspects de ce monde numérique hyper connecté. Alors que les failles de sécurité ont été comblées dans la version actuelle d’Android, au jour d’aujourd’hui ce nouveau système n’a été installé que sur un peu moins de 30% des appareils. Ce nombre augmente, mais il faudra encore du temps avant que la moitié des smartphones Android ne soient protégés contre Gooligan. En effet, d’une part les fabricants de périphériques ne fournissent que des mises à jour irrégulières et d’autre part, certaines versions et appareils Android ne peuvent tout simplement pas être mis à jour du tout.

Le comportement des utilisateurs : risqué mais impossible à changer

Cependant, le risque d’être infecté par des logiciels malveillants ne vient pas seulement du système d’exploitation. Les cybercriminels exploitent également le comportement des utilisateurs, par exemple lorsque les utilisateurs téléchargent des applications à partir de magasins d’applications de fournisseurs tiers au lieu de le faire depuis l’Apple store ou Google Play Store. Ces fournisseurs ne peuvent pas toujours vérifier les applications qui sont sur leurs serveurs avec autant de professionnalisme que le feraient Google ou Apple, donc les applications infectées trouvent souvent leur chemin dans ces plateformes et sont ensuite téléchargés et installés par des utilisateurs trop confiants. En toute honnêteté, lequel d’entre vous a déjà lu les conditions d’utilisation d’une application avant de cocher la case « j’accepte » ?

Il est facile de dire que c’est la faute des utilisateurs s’ils sont infectés. S’ils veulent utiliser des applications de provenance douteuse, ils devraient au moins installer une solution de sécurité décente sur tous leurs appareils et prendre eux-mêmes la responsabilité de leur sécurité. Sérieusement ? Cela semble totalement irréaliste quand on y réfléchit. Notamment lorsque les enfants et les ados négligent les avertissements de sécurité pour installer leur application préférée, et ce même si la source est douteuse. Et puis il y a toutes les menaces mobiles qui peuvent infecter les périphériques sans que l’utilisateur ne puisse rien faire, comme les Drive-by Downloads, ces logiciels malveillants qui s’installent automatiquement suite à la consultation d’un mail ou d’un site piégé. C’est pourquoi il me paraît cynique de s’attendre à ce que les utilisateurs assument seuls la responsabilité de leur sécurité.

La protection individuelle ne suffit plus

Quid de la cyber-criminalité ? Un autre aspect est que les cyber-criminels ciblent de plus en plus l’Internet des objets (Internet of Things). Pour ces appareils, la protection locale est souvent impossible à fournir. Les récentes attaques contre Netflix, Amazon, eBay et Twitter sur les routeurs et les caméras IP en sont des exemples flagrants. Alors, comment pouvons-nous demander aux utilisateurs de s’assurer qu’ils sont sécurisés ? Voulons-nous les rendre responsables si leur téléviseur intelligent fait partie d’un botnet IoT qui effectue des attaques de déni de service ? Ce serait parfaitement injuste.

Des menaces comme Gooligan rendent encore plus clair le besoin impératif de penser différemment. Jusqu’à présent, l’approche était de protéger les dispositifs localement – ce qui à l’avenir sera de plus en plus insuffisant, voire complètement inutile. Au lieu de cela, la sécurité doit être intégré dans l’Internet lui-même. C’est là que les menaces doivent être détectées et bloquées.

Une protection efficace contre tous les malwares ?

Difficile alors d’être protégé à 100% contre cette vermine. Cela fonctionne mieux lorsque la solution de sécurité est basée dans le cloud, comme dans l’infrastructure des fournisseurs de télécommunications. Ce type de solution nécessite une structure multicouches afin de maximiser son efficacité de sécurité. Il faudrait combiner une variété de technologies de sécurité, allant de la détection de logiciels malveillants basés sur les signatures et des services de réputation web, en passant par le Deep Packet Inspection, l’IDS / IPS, les sandbox et plus encore. Cela permettrait d’atteindre un niveau de protection qui, jusqu’à présent, n’était accessible qu’aux grandes entreprises. Ce type de solution garantirait que tout le trafic serait acheminé par un système de sécurité séparé qui recherchait lui-même les menaces.

Ainsi, une solution comme celle-ci protégerait tous les propriétaires de dispositifs Android de Gooligan — et d’autres malwares, même si ces derniers exécutent une ancienne version du système d’exploitation. C’est tout à fait possible mais, là encore, une autre menace surgit : comment s’assurer dès lors qu’une entité ayant accès à tout le trafic Internet de ses clients ne sera pas tentée d’aller violer la vie privée des utilisateurs ?

2016-12-20T05:19:41+00:00 décembre 1st, 2016|